Mempersiapkan Windows VHD atau VHDX untuk diunggah ke Azure

Berlaku untuk:✔️ ️ VM Windows

Sebelum Anda mengunggah komputer virtual Windows (VM) dari lokal ke Azure, Anda harus menyiapkan hard disk virtual (VHD atau VHDX). Azure mendukung VM generasi 1 dan generasi 2 yang berada dalam format file VHD dan yang memiliki disk ukuran tetap. Ukuran maksimum yang diizinkan untuk VHD OS dengan generasi VM 1 adalah 2 TB.

Anda dapat mengonversi file VHDX ke VHD, mengonversi disk yang diperluas secara dinamis ke disk ukuran tetap, tetapi Anda tidak dapat mengubah generasi VM. Untuk informasi selengkapnya, lihat Haruskah saya membuat VM generasi 1 atau 2 di Hyper-V? dan Dukungan untuk VM generasi 2 di Azure.

Untuk informasi tentang kebijakan dukungan untuk VM Azure, lihat Dukungan perangkat lunak server Microsoft untuk VM Azure.

Catatan

Instruksi dalam artikel ini berlaku untuk:

  • Versi 64-bit Windows Server 2008 R2 dan sistem operasi Windows Server yang lebih baru. Untuk informasi tentang menjalankan sistem operasi 32-bit di Azure, lihat Dukungan untuk sistem operasi 32-bit di VM Azure.
  • Jika ada alat Pemulihan Bencana yang akan digunakan untuk memigrasikan beban kerja, seperti Azure Site Recovery atau Azure Migrate, proses ini masih diperlukan pada OS Tamu untuk menyiapkan gambar sebelum migrasi.

Pemeriksa File Sistem

Jalankan utilitas Pemeriksa File Sistem Windows sebelum generalisasi gambar OS

Pemeriksa File Sistem (SFC) digunakan untuk memverifikasi dan mengganti file sistem Windows.

Penting

Gunakan sesi PowerShell yang ditingkatkan untuk menjalankan contoh dalam artikel ini.

Jalankan perintah SFC:

sfc.exe /scannow
Beginning system scan.  This process will take some time.

Beginning verification phase of system scan.
Verification 100% complete.

Windows Resource Protection did not find any integrity violations.

Setelah pemindaian SFC selesai, pasang Windows Update dan hidupkan ulang komputer.

Atur konfigurasi Windows untuk Azure

Catatan

Platform Azure memasang file ISO ke DVD-ROM saat VM Windows dibuat dari gambar umum. Untuk alasan ini, DVD-ROM harus diaktifkan di OS dalam gambar umum. Jika dinonaktifkan, VM Windows akan macet pada pengalaman secara langsung (OOBE).

  1. Hapus semua rute persisten statik di tabel perutean:

    • Untuk melihat tabel perutean, jalankan route.exe print.
    • Periksa bagian Rute Persistensi. Jika ada rute persisten, gunakan perintah route.exe delete untuk menghapusnya.
  2. Menghapus proksi WinHTTP:

    netsh.exe winhttp reset proxy
    

    Jika Mesin Virtual perlu bekerja dengan proksi tertentu, tambahkan pengecualian proksi untuk alamat IP Azure (168.63.129.16) sehingga Mesin Virtual dapat terhubung ke Azure:

    $proxyAddress='<your proxy server>'
    $proxyBypassList='<your list of bypasses>;168.63.129.16'
    netsh.exe winhttp set proxy $proxyAddress $proxyBypassList
    
  3. Buka DiskPart:

    diskpart.exe
    

    Atur kebijakan SAN disk menjadi Onlineall:

    DISKPART> san policy=onlineall
    DISKPART> exit
    
  4. Atur waktu dari Waktu Universal Terkoordinasi (UTC) untuk Windows. Juga, atur jenis penyiapan layanan waktu Windows w32time ke Otomatis:

    Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation -Name RealTimeIsUniversal -Value 1 -Type DWord -Force
    Set-Service -Name w32time -StartupType Automatic
    
  5. Atur profil daya ke performa tinggi:

    powercfg.exe /setactive SCHEME_MIN
    powercfg /setacvalueindex SCHEME_CURRENT SUB_VIDEO VIDEOIDLE 0
    
  6. Pastikan variabel lingkungan TEMP dan TMP diatur ke nilai defaultnya:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TEMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    
  7. Untuk VM dengan sistem operasi warisan (Windows Server 2012 R2 atau Windows 8.1 ke bawah), pastikan Layanan Komponen Integrasi Hyper-V terbaru dipasang. Untuk informasi selengkapnya, lihat Pembaruan komponen integrasi Hyper-V untuk VM Windows.

Catatan

Dalam skenario di mana VM akan diatur dengan solusi pemulihan bencana antara server VMware lokal serta Azure, Layanan Komponen Integrasi Hyper-V tidak dapat digunakan. Jika demikian, hubungi dukungan VMware untuk memigrasikan VM ke Azure dan membuatnya berdampingan di server VMware.

Periksa layanan Windows

Pastikan bahwa setiap layanan Windows berikut ini diatur ke nilai default Windows. Layanan ini adalah minimum yang harus dikonfigurasi untuk memastikan konektivitas VM. Untuk mengatur pengaturan penyiapan, jalankan contoh berikut:

Get-Service -Name BFE, Dhcp, Dnscache, IKEEXT, iphlpsvc, nsi, mpssvc, RemoteRegistry |
  Where-Object StartType -ne Automatic |
    Set-Service -StartupType Automatic

Get-Service -Name Netlogon, Netman, TermService |
  Where-Object StartType -ne Manual |
    Set-Service -StartupType Manual

Perbarui pengaturan registri desktop jarak jauh

Pastikan pengaturan berikut ini dikonfigurasi dengan benar untuk akses jarak jauh:

Catatan

Jika Anda menerima pesan kesalahan saat menjalankan Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name <string> -Value <object>, Anda dapat mengabaikannya dengan aman. Ini berarti domain tidak mengatur konfigurasi tersebut melalui Objek Kebijakan Grup.

  1. Protokol Desktop Jauh (RDP) diaktifkan:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    
  2. Port RDP disiapkan dengan benar menggunakan port default 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name PortNumber -Value 3389 -Type DWord -Force
    

    Saat Anda menyebarkan VM, aturan default dibuat untuk port 3389. Untuk mengubah nomor port, lakukan setelah VM disebarkan di Azure.

  3. Pendengar mendengarkan di setiap antarmuka jaringan:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name LanAdapter -Value 0 -Type DWord -Force
    
  4. Mengonfigurasi mode autentikasi tingkat jaringan (NLA) untuk koneksi RDP:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name UserAuthentication -Value 1 -Type DWord -Force
    
  5. Atur nilai tetap hidup:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveEnable -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveInterval -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name KeepAliveTimeout -Value 1 -Type DWord -Force
    
  6. Atur opsi menyambungkan kembali:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDisableAutoReconnect -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fInheritReconnectSame -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fReconnectSame -Value 0 -Type DWord -Force
    
  7. Batasi jumlah koneksi bersamaan:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name MaxInstanceCount -Value 4294967295 -Type DWord -Force
    
  8. Hapus sertifikat yang ditandatangani sendiri yang terkait dengan pendengar RDP:

    if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains 'SSLCertificateSHA1Hash')
    {
        Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SSLCertificateSHA1Hash -Force
    }
    

    Kode ini memastikan bahwa Anda dapat tersambung saat menyebarkan VM. Anda juga dapat meninjau pengaturan ini setelah VM disebarkan di Azure.

  9. Jika VM merupakan bagian dari domain, periksa kebijakan berikut untuk memastikan pengaturan sebelumnya tidak dikembalikan.

    Tujuan Kebijakan Nilai
    RDP diaktifkan Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Komponen\Layanan Desktop Jauh\Host Sesi Desktop Jauh\Koneksi Mengizinkan pengguna tersambung dari jarak jauh dengan menggunakan Desktop Jauh
    Kebijakan Grup NLA Pengaturan\Templat Administratif\Komponen\Layanan Desktop Jauh\Host Sesi Desktop Jauh\Keamanan Memerlukan autentikasi pengguna untuk akses jarak jauh dengan menggunakan NLA
    Pengaturan tetap hidup Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Komponen Windows\Layanan Desktop Jauh\Host Sesi Desktop Jauh\Koneksi Mengonfigurasi interval koneksi tetap hidup
    Menyambungkan kembali pengaturan Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Komponen Windows\Layanan Desktop Jauh\Host Sesi Desktop Jauh\Koneksi Menyambungkan kembali secara otomatis
    Jumlah terbatas pengaturan koneksi Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Komponen Windows\Layanan Desktop Jauh\Host Sesi Desktop Jauh\Koneksi Membatasi jumlah koneksi

Mengonfigurasi Aturan Windows Firewall

  1. Mengaktifkan Windows Firewall pada tiga profil (domain, standar, dan publik):

    Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
    
  2. Jalankan contoh berikut untuk memperbolehkan WinRM melalui tiga profil firewall (domain, privat, dan publik), lalu aktifkan layanan jarak jauh PowerShell:

    Enable-PSRemoting -Force
    

Catatan

Ketika perintah ini berjalan, perintah ini mengaktifkan aturan firewall yang sesuai secara otomatis.

  1. Aktifkan aturan firewall berikut untuk mengizinkan lalu lintas RDP:

    Get-NetFirewallRule -DisplayGroup 'Remote Desktop' | Set-NetFirewallRule -Enabled True
    
  2. Aktifkan aturan untuk berbagi file dan printer sehingga VM dapat merespons permintaan ping di dalam jaringan virtual:

    Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled True
    
  3. Membuat aturan untuk jaringan platform Azure:

    New-NetFirewallRule -DisplayName AzurePlatform -Direction Inbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow -EdgeTraversalPolicy Allow
    New-NetFirewallRule -DisplayName AzurePlatform -Direction Outbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow
    

Penting

168.63.129.16 adalah alamat IP publik khusus yang dimiliki oleh Microsoft untuk Azure. Untuk informasi lebih lanjut, lihat Apa itu IP address 168.63.129.16.

  1. Jika VM adalah bagian dari domain, periksa kebijakan Microsoft Entra berikut untuk memastikan pengaturan sebelumnya tidak dikembalikan.

    Tujuan Kebijakan Nilai
    Aktifkan profil Windows Firewall Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Jaringan\Koneksi Jaringan\Windows Firewall\Profil Domain\Windows Firewall Lindungi semua koneksi jaringan
    Aktifkan RDP Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Jaringan\Koneksi Jaringan\Windows Firewall\Profil Domain\Windows Firewall Izinkan pengecualian Desktop Jauh masuk
    Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Jaringan\Koneksi Jaringan\Windows Firewall\Profil Standar\Windows Firewall Izinkan pengecualian Desktop Jauh masuk
    Aktifkan ICMP-V4 Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Jaringan\Koneksi Jaringan\Windows Firewall\Profil Domain\Windows Firewall Izinkan pengecualian ICMP
    Konfigurasi Komputer\Kebijakan\Pengaturan Windows\Templat Administratif\Jaringan\Koneksi Jaringan\Windows Firewall\Profil Standar\Windows Firewall Izinkan pengecualian ICMP

Verifikasi data

Pastikan VM sehat, aman, dan RDP dapat diakses:

  1. Untuk memastikan disk sehat dan konsisten, periksa disk pada hidupkan ulang VM berikutnya:

    chkdsk.exe /f
    

    Pastikan laporan menunjukkan disk yang bersih dan sehat.

  2. Atur pengaturan Data Konfigurasi Boot (BCD).

    cmd
    
    bcdedit.exe /set "{bootmgr}" integrityservices enable
    bcdedit.exe /set "{default}" device partition=C:
    bcdedit.exe /set "{default}" integrityservices enable
    bcdedit.exe /set "{default}" recoveryenabled Off
    bcdedit.exe /set "{default}" osdevice partition=C:
    bcdedit.exe /set "{default}" bootstatuspolicy IgnoreAllFailures
    
    #Enable Serial Console Feature
    bcdedit.exe /set "{bootmgr}" displaybootmenu yes
    bcdedit.exe /set "{bootmgr}" timeout 5
    bcdedit.exe /set "{bootmgr}" bootems yes
    bcdedit.exe /ems "{current}" ON
    bcdedit.exe /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
    exit
    
  3. Log cadangan dapat membantu dalam memecahkan masalah crash Windows. Aktifkan kumpulan log cadangan:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value 'C:\CrashDumps'
    New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10
    New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Verifikasi bahwa repositori Instrumentasi Manajemen Windows (WMI) konsisten:

    winmgmt.exe /verifyrepository
    

    Jika repositori rusak, lihat WMI: Repositori rusak atau tidak.

  5. Pastikan tidak ada aplikasi lain selain TermService yang menggunakan port 3389. Port ini digunakan untuk layanan RDP di Azure. Untuk melihat port mana yang digunakan pada VM, jalankan netstat.exe -anob:

    netstat.exe -anob
    

    Berikut adalah contohnya.

    netstat.exe -anob | findstr 3389
    TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       4056
    TCP    [::]:3389              [::]:0                 LISTENING       4056
    UDP    0.0.0.0:3389           *:*                                    4056
    UDP    [::]:3389              *:*                                    4056
    
    tasklist /svc | findstr 4056
    svchost.exe                   4056 TermService
    
  6. Untuk mengunggah VHD Windows yang merupakan pengendali domain:

    • Ikuti langkah tambahan ini untuk menyiapkan disk.

    • Pastikan Anda mengetahui kata sandi Mode Pemulihan Layanan Direktori (DSRM) jika Anda harus memulai VM di DSRM. Untuk informasi selengkapnya, lihat Mengatur kata sandi DSRM.

  7. Pastikan Anda mengetahui akun administrator dan kata sandi. Anda mungkin ingin mengatur ulang kata sandi admin lokal saat ini dan pastikan Anda dapat menggunakan akun ini untuk masuk ke Windows melalui koneksi RDP. Izin akses ini dikendalikan oleh Objek Kebijakan Grup "Izinkan masuk melalui Layanan Desktop Jauh". Lihat objek ini di dalam Penyunting Kebijakan Grup Lokal:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
  8. Periksa kebijakan Microsoft Entra berikut untuk memastikan kebijakan tersebut tidak memblokir akses RDP:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. Periksa kebijakan Microsoft Entra berikut untuk memastikan mereka tidak menghapus salah satu akun akses yang diperlukan:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    Kebijakan harus mencantumkan grup berikut:

    • Administrator

    • Operator Azure Backup

    • Semua orang

    • Pengunjung perangkat seluler hingga langkah

  10. Hidupkan ulang VM untuk memastikan bahwa Windows masih sehat dan dapat dicapai melalui koneksi RDP. Pada titik ini, pertimbangkan untuk membuat VM di server Hyper-V lokal Anda untuk memastikan VM dimulai sepenuhnya. Kemudian uji untuk memastikan Anda dapat mencapai VM melalui RDP.

  11. Hapus aturan Antarmuka Driver Transportasi (TDI) tambahan. Misalnya, hapus perangkat lunak yang menganalisis paket TCP atau firewall tambahan.

  12. Hapus instalan perangkat lunak atau driver pihak ketiga lainnya yang terkait dengan komponen fisik atau teknologi virtualisasi lainnya.

Pasang pembaruan Windows

Catatan

Untuk menghindari boot ulang yang tidak disengaja selama provisi VM, kami menyarankan untuk menyelesaikan semua penginstalan pembaruan Windows dan memastikan tidak ada penghidupan ulang yang tertunda. Salah satu cara untuk melakukan ini adalah dengan memasang semua pembaruan Windows dan untuk me-reboot VM sebelum melakukan migrasi ke Azure.

Jika Anda juga perlu melakukan generalisasi OS (sysprep), Anda harus memperbarui Windows dan menghidupkan ulang VM sebelum menjalankan perintah Sysprep.

Idealnya, Anda harus terus memperbarui komputer ke tingkat patch, jika ini tidak memungkinkan, pastikan pembaruan berikut ini dipasang. Untuk mendapatkan pembaruan terbaru, lihat halaman riwayat pembaruan Windows: Windows 10, dan Windows Server 2019, Windows 8.1, dan Windows Server 2012 R2 dan Windows 7 SP1, dan Windows Server 2008 R2 SP1.


Komponen Biner Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8, Windows Server 2012 Windows 8.1, Windows Server 2012 R2 Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703 Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803, Windows Server 2016 v1803
Penyimpanan disk.sys 6.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 - KB3137061 - - - -
storport.sys 6.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.332 - -
ntfs.sys 6.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 - KB4022726 10.0.14393.1198 - KB4022715 10.0.15063.447 - -
Iologmsg.dll 6.1.7601.23403 - KB3125574 6.2.9200.16384 - KB2995387 - - - - -
Classpnp.sys 6.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 - KB3172614 10.0.14393.953 - KB4022715 - - -
Volsnap.sys 6.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 - KB3145384 - 10.0.15063.0 - -
partmgr.sys 6.1.7601.23403 - KB3125574 6.2.9200.16681 - KB2877114 6.3.9600.17401 - KB3000850 10.0.14393.953 - KB4022715 10.0.15063.0 - -
volmgr.sys 10.0.15063.0 - -
Volmgrx.sys 6.1.7601.23403 - KB3125574 - - - 10.0.15063.0 - -
Msiscsi.sys 6.1.7601.23403 - KB3125574 6.2.9200.21006 - KB2955163 6.3.9600.18624 - KB4022726 10.0.14393.1066 - KB4022715 10.0.15063.447 - -
Msdsm.sys 6.1.7601.23403 - KB3125574 6.2.9200.21474 - KB3046101 6.3.9600.18592 - KB4022726 - - - -
Mpio.sys 6.1.7601.23403 - KB3125574 6.2.9200.21190 - KB3046101 6.3.9600.18616 - KB4022726 10.0.14393.1198 - KB4022715 - - -
vmstorfl.sys 6.3.9600.18907 - KB4072650 6.3.9600.18080 - KB3063109 6.3.9600.18907 - KB4072650 10.0.14393.2007 - KB4345418 10.0.15063.850 - KB4345419 10.0.16299.371 - KB4345420 -
Fveapi.dll 6.1.7601.23311 - KB3125574 6.2.9200.20930 - KB2930244 6.3.9600.18294 - KB3172614 10.0.14393.576 - KB4022715 - - -
Fveapibase.dll 6.1.7601.23403 - KB3125574 6.2.9200.20930 - KB2930244 6.3.9600.17415 - KB3172614 10.0.14393.206 - KB4022715 - - -
Jaringan netvsc.sys - - - 10.0.14393.1198 - KB4022715 10.0.15063.250 - KB4020001 - -
mrxsmb10.sys 6.1.7601.23816 - KB4022722 6.2.9200.22108 - KB4022724 6.3.9600.18603 - KB4022726 10.0.14393.479 - KB4022715 10.0.15063.483 - -
mrxsmb20.sys 6.1.7601.23816 - KB4022722 6.2.9200.21548 - KB4022724 6.3.9600.18586 - KB4022726 10.0.14393.953 - KB4022715 10.0.15063.483 - -
mrxsmb.sys 6.1.7601.23816 - KB4022722 6.2.9200.22074 - KB4022724 6.3.9600.18586 - KB4022726 10.0.14393.953 - KB4022715 10.0.15063.0 - -
tcpip.sys 6.1.7601.23761 - KB4022722 6.2.9200.22070 - KB4022724 6.3.9600.18478 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.447 - -
http.sys 6.1.7601.23403 - KB3125574 6.2.9200.17285 - KB3042553 6.3.9600.18574 - KB4022726 10.0.14393.251 - KB4022715 10.0.15063.483 - -
vmswitch.sys 6.1.7601.23727 - KB4022719 6.2.9200.22117 - KB4022724 6.3.9600.18654 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.138 - -
Inti ntoskrnl.exe 6.1.7601.23807 - KB4022719 6.2.9200.22170 - KB4022718 6.3.9600.18696 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.483 - -
Layanan Desktop Jarak Jauh rdpcorets.dll 6.2.9200.21506 - KB4022719 6.2.9200.22104 - KB4022724 6.3.9600.18619 - KB4022726 10.0.14393.1198 - KB4022715 10.0.15063.0 - -
termsrv.dll 6.1.7601.23403 - KB3125574 6.2.9200.17048 - KB2973501 6.3.9600.17415 - KB3000850 10.0.14393.0 - KB4022715 10.0.15063.0 - -
termdd.sys 6.1.7601.23403 - KB3125574 - - - - - -
win32k.sys 6.1.7601.23807 - KB4022719 6.2.9200.22168 - KB4022718 6.3.9600.18698 - KB4022726 10.0.14393.594 - KB4022715 - - -
rdpdd.dll 6.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sys 6.1.7601.23403 - KB3125574 - - - - - -
Keamanan MS17-010 KB4012212 KB4012213 KB4012213 KB4012606 KB4012606 - -
KB4012216 KB4013198 KB4013198 - -
KB4012215 KB4012214 KB4012216 KB4013429 KB4013429 - -
KB4012217 KB4013429 KB4013429 - -
CVE-2018-0886 KB4103718 KB4103730 KB4103725 KB4103723 KB4103731 KB4103727 KB4103721
KB4103712 KB4103726 KB4103715

Catatan

Untuk menghindari boot ulang yang tidak disengaja selama provisi VM, kami menyarankan untuk memastikan bahwa semua penginstalan Windows Update telah selesai dan tidak ada pembaruan yang tertunda. Salah satu cara untuk melakukan ini adalah dengan memasang semua kemungkinan pembaruan Windows dan boot ulang sekali sebelum Anda menjalankan perintah sysprep.exe.

Tentukan kapan menggunakan Sysprep

Alat Persiapan Sistem (sysprep.exe) adalah proses yang dapat Anda jalankan untuk mengatur ulang penginstalan Windows. Sysprep memberikan pengalaman "secara langsung" dengan menghapus semua data pribadi dan mengatur ulang beberapa komponen.

Anda biasanya menjalankan sysprep.exe untuk membuat templat tempat Anda dapat menyebarkan beberapa VM lain yang memiliki konfigurasi tertentu. Templat disebut gambar umum.

Untuk membuat hanya satu VM dari satu disk, Anda tidak perlu menggunakan Sysprep. Sebagai gantinya, Anda dapat membuat VM dari gambar khusus. Untuk informasi tentang cara membuat VM dari disk khusus, lihat:

Untuk membuat gambar umum, Anda perlu menjalankan Sysprep. Untuk informasi selengkapnya, lihat Cara menggunakan Sysprep: Pendahuluan.

Tidak setiap peran atau aplikasi yang dipasang pada komputer berbasis Windows mendukung gambar umum. Sebelum Anda menggunakan prosedur ini, pastikan Sysprep mendukung peran komputer. Untuk informasi selengkapnya, lihat Dukungan Sysprep untuk peran server.

Secara khusus, Sysprep mengharuskan drive didekripsi sepenuhnya sebelum eksekusi. Jika Anda telah mengaktifkan enkripsi pada VM Anda, nonaktifkan sebelum menjalankan Sysprep.

Menggeneralisasikan VHD

Catatan

Jika Anda membuat gambar umum dari Azure VM yang ada, kami sarankan untuk menghapus ekstensi VM sebelum menjalankan sysprep.

Catatan

Setelah Anda menjalankan sysprep.exe di langkah-langkah berikut, nonaktifkan VM. Jangan menyalakan kembali hingga Anda membuat gambar dari VM di Azure.

  1. Masuk ke VM Windows.

  2. Jalankan sesi PowerShell sebagai admin.

  3. Hapus direktori panther (C:\Windows\Panther).

  4. Ubah direktori ke %windir%\system32\sysprep. Kemudian jalankan sysprep.exe.

  5. Dalam kotak dialog Alat Persiapan Sistem, pilih Masukkan Pengalaman Secara Langsung Sistem (OOBE), dan pastikan bahwa kotak centang Generalisasi dipilih.

    System Preparation Tool

  6. Dalam Opsi Matikan, pilih Matikan.

  7. Pilih OK.

  8. Saat Sysprep selesai, matikan VM. Jangan gunakan Hidupkan ulang untuk mematikan VM.

Sekarang VHD siap untuk diunggah. Untuk informasi selengkapnya tentang cara membuat VM dari disk umum, lihat Mengunggah VHD umum dan menggunakannya untuk membuat VM baru di Azure.

Catatan

File kustom unattend.xml tidak didukung. Meskipun kami mendukung properti additionalUnattendContent, yang hanya memberikan dukungan terbatas untuk menambahkan opsi microsoft-windows-shell-setup ke dalam file unattend.xml yang digunakan oleh Azure penggunaan agen provisi. Anda dapat menggunakan, misalnya, additionalUnattendContent untuk menambahkan FirstLogonCommands dan LogonCommands. Untuk informasi selengkapnya, lihat contoh additionalUnattendContent FirstLogonCommands.

Konversikan disk virtual menjadi VHD ukuran tetap

Catatan

Jika Anda akan menggunakan Azure PowerShell untuk mengunggah disk ke Azure dan Anda telah mengaktifkan Hyper-V, langkah ini bersifat opsional. Add-AzVHD akan melakukannya untuk Anda.

Gunakan salah satu metode di bagian ini untuk mengonversi dan mengubah ukuran disk virtual Anda ke format yang diperlukan untuk Azure:

  1. Cadangkan VM sebelum Anda menjalankan konversi disk virtual atau mengubah ukuran proses.

  2. Pastikan bahwa VHD Windows bekerja dengan benar pada server lokal. Atasi kesalahan apa pun dalam VM itu sendiri sebelum Anda mencoba mengonversi atau mengunggahnya ke Azure.

  3. Konversikan disk virtual menjadi jenis tetap.

  4. Mengubah ukuran disk virtual untuk memenuhi persyaratan Azure:

    1. Disk di Azure harus memiliki ukuran virtual yang selaras dengan 1 MiB. Jika VHD Anda adalah sebagian kecil dari 1 MiB, maka Anda harus mengubah ukuran disk menjadi kelipatan 1 MiB. Disk yang merupakan pecahan MiB menyebabkan kesalahan saat membuat gambar dari VHD yang diunggah. Untuk memverifikasi ukuran, Anda dapat menggunakan cmdlet Get-VHD PowerShell untuk menampilkan "Ukuran", yang harus berupa kelipatan 1 MiB di Azure, dan "FileSize", yang akan sama dengan "Ukuran" plus 512 byte untuk catatan kaki VHD.

      $vhd = Get-VHD -Path C:\test\MyNewVM.vhd
      $vhd.Size % 1MB
      0
      $vhd.FileSize - $vhd.Size
      512
      
    2. Ukuran maksimum yang diizinkan untuk VHD OS dengan generasi 1 VM adalah 2,048 GiB (2 TiB),

    3. Ukuran maksimum untuk disk data adalah 32,767 GiB (32 TiB).

Catatan

  • Jika Anda sedang mempersiapkan disk OS Windows setelah Anda mengonversi ke disk tetap dan mengubah ukuran jika diperlukan, buat VM yang menggunakan disk tersebut. Mulai dan masuk ke VM dan lanjutkan dengan bagian-bagian dalam artikel ini untuk menyelesaikan persiapan untuk mengunggahnya.
  • Jika sedang menyiapkan disk data, Anda dapat berhenti dengan bagian ini dan melanjutkan mengunggah disk.

Gunakan Manjer Hyper-V untuk mengonversi disk

  1. Buka Manajer Hyper-V dan pilih komputer lokal Anda di sebelah kiri. Di menu di atas daftar komputer, pilih Tindakan>Edit Disk.
  2. Pada halaman Temukan Hard Disk Virtual, pilih disk virtual Anda.
  3. Pada halaman Pilih Tindakan, pilih Konversikan>Berikutnya.
  4. Untuk mengonversi dari VHDX, pilih VHD>Berikutnya.
  5. Untuk mengonversi dari disk yang diperluas secara dinamis, pilih Ukuran tetap>Berikutnya.
  6. Cari dan pilih jalur untuk menyimpan file VHD baru.
  7. Pilih Selesai.

Gunakan PowerShell untuk mengonversi disk

Anda dapat mengonversi disk virtual menggunakan cmdlet Convert-VHD di PowerShell. Jika Anda memerlukan informasi tentang pemasangan cmdlet ini, lihat Memasang peran Hyper-V.

Catatan

Jika Anda akan menggunakan Azure PowerShell untuk mengunggah disk ke Azure dan Anda telah mengaktifkan Hyper-V, langkah ini bersifat opsional. Add-AzVHD akan melakukannya untuk Anda.

Contoh berikut mengonversi disk dari VHDX ke VHD. Contoh ini juga mengonversi disk dari disk yang diperluas secara dinamis ke disk ukuran tetap.

Convert-VHD -Path C:\test\MyVM.vhdx -DestinationPath C:\test\MyNewVM.vhd -VHDType Fixed

Dalam contoh ini, ganti nilai untuk Jalur dengan jalur ke hard disk virtual yang ingin Anda konversi. Ganti nilai untuk DestinationPath dengan jalur dan nama baru disk yang dikonversi.

Gunakan Manajer Hyper-V untuk mengubah ukuran disk

Catatan

Jika Anda akan menggunakan Azure PowerShell untuk mengunggah disk ke Azure dan Anda telah mengaktifkan Hyper-V, langkah ini bersifat opsional. Add-AzVHD akan melakukannya untuk Anda.

  1. Buka Manajer Hyper-V dan pilih komputer lokal Anda di sebelah kiri. Di menu di atas daftar komputer, pilih Tindakan>Edit Disk.
  2. Pada halaman Temukan Hard Disk Virtual, pilih disk virtual Anda.
  3. Pada halaman Pilih Tindakan, pilih Luaskan>Berikutnya.
  4. Pada halaman Temukan Hard Disk Virtual, masukkan ukuran baru di GiB >Berikutnya.
  5. Pilih Selesai.

Gunakan PowerShell untuk mengubah ukuran disk

Catatan

Jika Anda akan menggunakan Azure PowerShell untuk mengunggah disk ke Azure dan Anda telah mengaktifkan Hyper-V, langkah ini bersifat opsional. Add-AzVHD akan melakukannya untuk Anda.

Anda dapat mengubah ukuran disk virtual menggunakan cmdlet Resize-VHD di PowerShell. Jika Anda memerlukan informasi tentang pemasangan cmdlet ini, lihat Memasang peran Hyper-V.

Contoh berikut mengubah ukuran disk dari 100,5 MiB menjadi 101 MiB untuk memenuhi persyaratan perataan Azure.

Resize-VHD -Path C:\test\MyNewVM.vhd -SizeBytes 105906176

Dalam contoh ini, ganti nilai untuk Jalur dengan jalur ke hard disk virtual yang ingin Anda ubah ukurannya. Ganti nilai untuk SizeBytes dengan ukuran baru dalam byte untuk disk.

Konversikan dari format disk VMDK VMware

Jika Anda memiliki gambar VM Windows dalam format file VMDK, maka Anda dapat menggunakan Azure Migrate untuk mengonversi VMDK dan mengunggahnya ke Azure.

Pengaturan berikut tidak memengaruhi pengunggahan VHD. Namun, kami sangat menyarankan Anda mengonfigurasi pengaturan.

  • Pasang Agen Komputer Virtual Azure. Kemudian Anda dapat mengaktifkan ekstensi VM. Ekstensi VM menerapkan sebagian besar fungsionalitas penting yang mungkin ingin Anda gunakan dengan VM Anda. Anda akan memerlukan ekstensi, misalnya, untuk mengatur ulang kata sandi atau mengonfigurasi RDP. Untuk informasi selengkapnya, lihat Ringkasan Agen Komputer Virtual Azure.

  • Setelah Anda membuat VM di Azure, kami menyarankan agar Anda meletakkan file halaman pada volume drive temporal untuk meningkatkan performa. Anda dapat menyiapkan penempatan file sebagai berikut:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name PagingFiles -Value 'D:\pagefile.sys' -Type MultiString -Force
    

    Jika disk data dilampirkan ke VM, huruf volume drive temporal biasanya D. Penunjukan ini dapat berbeda, tergantung pada pengaturan Anda dan jumlah drive yang tersedia.

    • Sebaiknya nonaktifkan pemblokir skrip yang mungkin diberikan oleh perangkat lunak antivirus. Antivirus dapat mengganggu dan memblokir skrip Agen Provisi Windows yang dijalankan saat Anda menyebarkan VM baru dari gambar Anda.

Tip

Opsional Gunakan DISM untuk mengoptimalkan gambar dan mengurangi waktu boot pertama VM Anda.

Untuk mengoptimalkan gambar, pasang VHD Anda dengan mengklik dua kali di Windows explorer, lalu jalankan DISM dengan parameter /optimize-image.

DISM /image:D:\ /optimize-image /boot

Yang mana D: adalah jalur VHD yang dipasang.

Menjalankan DISM /optimize-image harus menjadi modifikasi terakhir yang Anda lakukan pada VHD. Jika Anda membuat perubahan pada VHD sebelum penyebaran, Anda harus menjalankan DISM /optimize-image lagi.

Langkah berikutnya