Een Windows VHD of VHDX voorbereiden om te uploaden naar Azure

Van toepassing op: ✔️ Windows-VM's

Voordat u een Windows virtuele machine (VM) uploadt van on-premises naar Azure, moet u de virtuele harde schijf (VHD of VHDX) voorbereiden. Azure ondersteunt vm's van de eerste en tweede generatie die zich in de VHD-bestandsindeling bevinden en die een schijf met een vaste grootte hebben. De maximale grootte die is toegestaan voor de besturingssysteem-VHD op een VM van de eerste generatie is 2 TB.

U kunt een VHDX-bestand converteren naar VHD, een dynamisch uitbreidbare schijf converteren naar een schijf met een vaste grootte, maar u kunt de generatie van een virtuele machine niet wijzigen. Zie Voor meer informatie moet ik een virtuele machine van de eerste of 2e generatie maken in Hyper-V? en ondersteuning voor vm's van de tweede generatie in Azure.

Zie Microsoft Server-softwareondersteuning voor Azure-VM's voor meer informatie over het ondersteuningsbeleid voor Azure-VM's.

Notitie

De instructies in dit artikel zijn van toepassing op:

  • De 64-bits versie van Windows Server 2008 R2 en hoger Windows Server-besturingssystemen. Zie Ondersteuning voor 32-bits besturingssystemen in Azure-VM's voor meer informatie over het uitvoeren van een 32-bits besturingssysteem in Azure.
  • Als er een hulpprogramma voor herstel na noodgevallen wordt gebruikt om de werkbelasting te migreren, zoals Azure Site Recovery of Azure Migrate, is dit proces nog steeds vereist op het gastbesturingssystemen om de installatiekopieën voor te bereiden vóór de migratie.

Systeembestandscontrole

Voer Windows hulpprogramma systeembestandscontrole uit voordat u de installatiekopieën van het besturingssysteem generaliseren

SFC (System File Checker) wordt gebruikt om Windows systeembestanden te controleren en te vervangen.

Belangrijk

Gebruik een PowerShell-sessie met verhoogde bevoegdheid om de voorbeelden in dit artikel uit te voeren.

Voer de SFC-opdracht uit:

sfc.exe /scannow
Beginning system scan.  This process will take some time.

Beginning verification phase of system scan.
Verification 100% complete.

Windows Resource Protection did not find any integrity violations.

Nadat de SFC-scan is voltooid, installeert u Windows Updates en start u de computer opnieuw op.

Windows-configuraties instellen voor Azure

Notitie

Het Azure-platform koppelt een ISO-bestand aan de dvd-rom wanneer een Windows VM wordt gemaakt op basis van een gegeneraliseerde installatiekopieën. Daarom moet de dvd-rom zijn ingeschakeld in het besturingssysteem in de gegeneraliseerde installatiekopieën. Als deze optie is uitgeschakeld, blijft de Windows VM hangen bij out-of-box experience (OOBE).

  1. Verwijder statische permanente routes in de routeringstabel:

    • Als u de routeringstabel wilt weergeven, voert u de opdracht uit route.exe print.
    • Controleer de sectie Persistence Routes . Als er een permanente route is, gebruikt u de route.exe delete opdracht om deze te verwijderen.
  2. Verwijder de WinHTTP-proxy:

    netsh.exe winhttp reset proxy
    

    Als de VIRTUELE machine moet werken met een specifieke proxy, voegt u een proxy-uitzondering toe voor het Azure-IP-adres (168.63.129.16), zodat de VIRTUELE machine verbinding kan maken met Azure:

    $proxyAddress='<your proxy server>'
    $proxyBypassList='<your list of bypasses>;168.63.129.16'
    netsh.exe winhttp set proxy $proxyAddress $proxyBypassList
    
  3. Open DiskPart:

    diskpart.exe
    

    Stel het SAN-beleid voor de schijf in op Onlineall:

    DISKPART> san policy=onlineall
    DISKPART> exit
    
  4. Stel utc-tijd (Coordinated Universal Time) in voor Windows. Stel ook het opstarttype van de Windows tijdservice w32time in op Automatisch:

    Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation -Name RealTimeIsUniversal -Value 1 -Type DWord -Force
    Set-Service -Name w32time -StartupType Automatic
    
  5. Stel het energieprofiel in op hoge prestaties:

    powercfg.exe /setactive SCHEME_MIN
    powercfg /setacvalueindex SCHEME_CURRENT SUB_VIDEO VIDEOIDLE 0
    
  6. Zorg ervoor dat de omgevingsvariabelen TEMP en TMP zijn ingesteld op de standaardwaarden:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TEMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    
  7. Voor VM's met verouderde besturingssystemen (Windows Server 2012 R2 of Windows 8.1 en lager) moet u ervoor zorgen dat de nieuwste Hyper-V Integration Component Services zijn geïnstalleerd. Zie hyper-V-integratieonderdelenupdate voor Windows VM voor meer informatie.

Notitie

In een scenario waarin VM's moeten worden ingesteld met een noodhersteloplossing tussen de on-premises VMware-server en Azure, kunnen de Hyper-V Integration Component Services niet worden gebruikt. Als dat het geval is, neemt u contact op met de VMware-ondersteuning om de VIRTUELE machine te migreren naar Azure en deze samen te laten bevinden in de VMware-server.

De Windows-services controleren

Zorg ervoor dat elk van de volgende Windows services is ingesteld op de Windows standaardwaarde. Deze services zijn het minimum dat moet worden geconfigureerd om de VM-connectiviteit te garanderen. Voer het volgende voorbeeld uit om de opstartinstellingen in te stellen:

Get-Service -Name BFE, Dhcp, Dnscache, IKEEXT, iphlpsvc, nsi, mpssvc, RemoteRegistry |
  Where-Object StartType -ne Automatic |
    Set-Service -StartupType Automatic

Get-Service -Name Netlogon, Netman, TermService |
  Where-Object StartType -ne Manual |
    Set-Service -StartupType Manual

Registerinstellingen voor extern bureaublad bijwerken

Zorg ervoor dat de volgende instellingen correct zijn geconfigureerd voor externe toegang:

Notitie

Als u tijdens het uitvoeren Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -Name <string> -Value <object>een foutbericht ontvangt, kunt u het veilig negeren. Dit betekent dat het domein die configuratie niet instelt via een groepsbeleid Object.

  1. Remote Desktop Protocol (RDP) is ingeschakeld:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    
  2. De RDP-poort is correct ingesteld met behulp van de standaardpoort 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name PortNumber -Value 3389 -Type DWord -Force
    

    Wanneer u een VIRTUELE machine implementeert, worden de standaardregels gemaakt voor poort 3389. Als u het poortnummer wilt wijzigen, doet u dit nadat de VM is geïmplementeerd in Azure.

  3. De listener luistert op elke netwerkinterface:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name LanAdapter -Value 0 -Type DWord -Force
    
  4. Configureer de NLA-modus (Network Level Authentication) voor de RDP-verbindingen:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name UserAuthentication -Value 1 -Type DWord -Force
    
  5. Stel de keep-alive-waarde in:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveEnable -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveInterval -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name KeepAliveTimeout -Value 1 -Type DWord -Force
    
  6. Stel de opties voor opnieuw verbinden in:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDisableAutoReconnect -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fInheritReconnectSame -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fReconnectSame -Value 0 -Type DWord -Force
    
  7. Beperk het aantal gelijktijdige verbindingen:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name MaxInstanceCount -Value 4294967295 -Type DWord -Force
    
  8. Verwijder zelfondertekende certificaten die zijn gekoppeld aan de RDP-listener:

    if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains 'SSLCertificateSHA1Hash')
    {
        Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SSLCertificateSHA1Hash -Force
    }
    

    Deze code zorgt ervoor dat u verbinding kunt maken wanneer u de VIRTUELE machine implementeert. U kunt deze instellingen ook controleren nadat de VIRTUELE machine is geïmplementeerd in Azure.

  9. Als de VIRTUELE machine deel uitmaakt van een domein, controleert u het volgende beleid om ervoor te zorgen dat de vorige instellingen niet worden hersteld.

    Doel Beleid Waarde
    RDP is ingeschakeld Computerconfiguratie\Beleid\Windows Instellingen\Beheersjablonen\Onderdelen\Extern bureaublad-services\Extern bureaublad-sessiehost\Verbindingen Gebruikers toestaan om extern verbinding te maken met behulp van Extern bureaublad
    NLA-groepsbeleid Instellingen\Beheersjablonen\Onderdelen\Extern bureaublad-services\Extern bureaublad-sessiehost\Beveiliging Gebruikersverificatie vereisen voor externe toegang met behulp van NLA
    Instellingen voor keep alive Computerconfiguratie\Beleid\Windows Instellingen\Beheersjablonen\Windows Onderdelen\Extern bureaublad-services\Extern bureaublad-sessiehost\Verbindingen Keep alive-verbindingsinterval configureren
    Opnieuw verbinding maken met instellingen Computerconfiguratie\Beleid\Windows Instellingen\Beheersjablonen\Windows Onderdelen\Extern bureaublad-services\Extern bureaublad-sessiehost\Verbindingen Automatisch opnieuw verbinding maken
    Beperkt aantal verbindingsinstellingen Computerconfiguratie\Beleid\Windows Instellingen\Beheersjablonen\Windows Onderdelen\Extern bureaublad-services\Extern bureaublad-sessiehost\Verbindingen Aantal verbindingen beperken

Firewallregels voor Windows configureren

  1. Schakel Windows Firewall in op de drie profielen (domein, standaard en openbaar):

    Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
    
  2. Voer het volgende voorbeeld uit om WinRM toe te staan via de drie firewallprofielen (domein, privé en openbaar) en schakel de externe PowerShell-service in:

    Enable-PSRemoting -Force
    Set-NetFirewallRule -Name WINRM-HTTP-In-TCP, WINRM-HTTP-In-TCP-PUBLIC -Enabled True
    
  3. Schakel de volgende firewallregels in om het RDP-verkeer toe te staan:

    Set-NetFirewallRule -Group '@FirewallAPI.dll,-28752' -Enabled True
    
  4. Schakel de regel voor het delen van bestanden en printers in, zodat de VIRTUELE machine kan reageren op pingaanvragen in het virtuele netwerk:

    Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled True
    
  5. Maak een regel voor het Azure-platformnetwerk:

    New-NetFirewallRule -DisplayName AzurePlatform -Direction Inbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow -EdgeTraversalPolicy Allow
    New-NetFirewallRule -DisplayName AzurePlatform -Direction Outbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow
    
  6. Als de VIRTUELE machine deel uitmaakt van een domein, controleert u het volgende Azure AD beleid om ervoor te zorgen dat de vorige instellingen niet worden hersteld.

    Doel Beleid Waarde
    De Windows Firewall-profielen inschakelen Computerconfiguratie\Policies\Windows Instellingen\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Alle netwerkverbindingen beveiligen
    RDP inschakelen Computerconfiguratie\Policies\Windows Instellingen\Administrative Templates\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall Uitzonderingen voor inkomend extern bureaublad toestaan
    Computerconfiguratie\Beleid\Windows Instellingen\Beheersjablonen\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall Uitzonderingen voor inkomend extern bureaublad toestaan
    ICMP-V4 inschakelen Computerconfiguratie\Beleid\Windows Instellingen\Beheersjablonen\Network\Network Connection\Windows Firewall\Domain Profile\Windows Firewall ICMP-uitzonderingen toestaan
    Computerconfiguratie\Beleid\Windows Instellingen\Beheersjablonen\Network\Network Connection\Windows Firewall\Standard Profile\Windows Firewall ICMP-uitzonderingen toestaan

De VIRTUELE machine controleren

Zorg ervoor dat de VM in orde, veilig en RDP toegankelijk is:

  1. Als u wilt controleren of de schijf in orde en consistent is, controleert u de schijf bij het volgende opnieuw opstarten van de VM:

    chkdsk.exe /f
    

    Zorg ervoor dat in het rapport een schone en gezonde schijf wordt weergegeven.

  2. Stel de BCD-instellingen (Boot Configuration Data) in.

    cmd
    
    bcdedit.exe /set "{bootmgr}" integrityservices enable
    bcdedit.exe /set "{default}" device partition=C:
    bcdedit.exe /set "{default}" integrityservices enable
    bcdedit.exe /set "{default}" recoveryenabled Off
    bcdedit.exe /set "{default}" osdevice partition=C:
    bcdedit.exe /set "{default}" bootstatuspolicy IgnoreAllFailures
    
    #Enable Serial Console Feature
    bcdedit.exe /set "{bootmgr}" displaybootmenu yes
    bcdedit.exe /set "{bootmgr}" timeout 5
    bcdedit.exe /set "{bootmgr}" bootems yes
    bcdedit.exe /ems "{current}" ON
    bcdedit.exe /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
    exit
    
  3. Het dumplogboek kan nuttig zijn bij het oplossen van problemen met Windows crash. Schakel de verzameling dumplogboeken in:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value 'C:\CrashDumps'
    New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10
    New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Controleer of de WMI-opslagplaats (Windows Management Instrumentation) consistent is:

    winmgmt.exe /verifyrepository
    

    Als de opslagplaats beschadigd is, raadpleegt u WMI: Beschadiging van opslagplaats of niet.

  5. Zorg ervoor dat geen andere toepassingen dan TermService poort 3389 gebruiken. Deze poort wordt gebruikt voor de RDP-service in Azure. Voer de volgende opdracht netstat.exe -anobuit om te zien welke poorten op de VIRTUELE machine worden gebruikt:

    netstat.exe -anob
    

    Hier volgt een voorbeeld.

    netstat.exe -anob | findstr 3389
    TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       4056
    TCP    [::]:3389              [::]:0                 LISTENING       4056
    UDP    0.0.0.0:3389           *:*                                    4056
    UDP    [::]:3389              *:*                                    4056
    
    tasklist /svc | findstr 4056
    svchost.exe                   4056 TermService
    
  6. Een Windows VHD uploaden die een domeincontroller is:

    • Volg deze extra stappen om de schijf voor te bereiden.

    • Zorg ervoor dat u het DSRM-wachtwoord (Directory Services Restore Mode) kent voor het geval u de VM ooit moet starten in DSRM. Zie Een DSRM-wachtwoord instellen voor meer informatie.

  7. Zorg ervoor dat u het ingebouwde beheerdersaccount en wachtwoord kent. Mogelijk wilt u het huidige lokale beheerderswachtwoord opnieuw instellen en ervoor zorgen dat u dit account kunt gebruiken om u aan te melden bij Windows via de RDP-verbinding. Deze toegangsmachtiging wordt beheerd door het groepsbeleid Object 'Aanmelden via Extern bureaublad-services toestaan'. Bekijk dit object in de lokale groepsbeleid-editor:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
  8. Controleer het volgende Azure AD beleid om ervoor te zorgen dat de RDP-toegang niet wordt geblokkeerd:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. Controleer het volgende Azure AD beleid om ervoor te zorgen dat ze geen van de vereiste toegangsaccounts verwijderen:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    Het beleid moet de volgende groepen bevatten:

    • Beheerders

    • Back-upoperators

    • Iedereen

    • Gebruikers

  10. Start de VM opnieuw om ervoor te zorgen dat Windows nog in orde is en kan worden bereikt via de RDP-verbinding. Op dit moment kunt u een VIRTUELE machine maken op uw lokale Hyper-V-server om ervoor te zorgen dat de VIRTUELE machine volledig wordt gestart. Test vervolgens om ervoor te zorgen dat u de VIRTUELE machine kunt bereiken via RDP.

  11. Verwijder eventuele extra TDI-filters (Transport Driver Interface). Verwijder bijvoorbeeld software waarmee TCP-pakketten of extra firewalls worden geanalyseerd.

  12. Verwijder alle andere software of stuurprogramma's van derden die betrekking hebben op fysieke onderdelen of andere virtualisatietechnologie.

Updates voor Windows installeren

Notitie

Als u wilt voorkomen dat de VM per ongeluk opnieuw wordt opgestart, raden we u aan alle Windows update-installaties te voltooien en ervoor te zorgen dat er geen herstart in behandeling is. U kunt dit doen door alle Windows updates te installeren en de VM opnieuw op te starten voordat u de migratie naar Azure uitvoert.

Als u ook een generalisatie van het besturingssysteem (sysprep) moet uitvoeren, moet u Windows bijwerken en de VM opnieuw opstarten voordat u de Sysprep-opdracht uitvoert.

In het ideale geval moet u de computer bijgewerkt houden naar het patchniveau, als dit niet mogelijk is, controleert u of de volgende updates zijn geïnstalleerd. Zie de Windows updategeschiedenispagina's: Windows 10 en Windows Server 2019, Windows 8.1 en Windows Server 2012 R2 en Windows 7 SP1 en Windows Server 2008 R2 SP1 voor de meest recente updates.


Onderdeel Binair Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8, Windows Server 2012 Windows 8.1, Windows Server 2012 R2 Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703 Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803, Windows Server 2016 v1803
Storage disk.sys 6.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 - KB3137061 - - - -
storport.sys 6.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.332 - -
ntfs.sys 6.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 - KB4022726 10.0.14393.1198 - KB4022715 10.0.15063.447 - -
Iologmsg.dll 6.1.7601.23403 - KB3125574 6.2.9200.16384 - KB2995387 - - - - -
Classpnp.sys 6.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 - KB3172614 10.0.14393.953 - KB4022715 - - -
Volsnap.sys 6.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 - KB3145384 - 10.0.15063.0 - -
partmgr.sys 6.1.7601.23403 - KB3125574 6.2.9200.16681 - KB2877114 6.3.9600.17401 - KB3000850 10.0.14393.953 - KB4022715 10.0.15063.0 - -
volmgr.sys 10.0.15063.0 - -
Volmgrx.sys 6.1.7601.23403 - KB3125574 - - - 10.0.15063.0 - -
Msiscsi.sys 6.1.7601.23403 - KB3125574 6.2.9200.21006 - KB2955163 6.3.9600.18624 - KB4022726 10.0.14393.1066 - KB4022715 10.0.15063.447 - -
Msdsm.sys 6.1.7601.23403 - KB3125574 6.2.9200.21474 - KB3046101 6.3.9600.18592 - KB4022726 - - - -
Mpio.sys 6.1.7601.23403 - KB3125574 6.2.9200.21190 - KB3046101 6.3.9600.18616 - KB4022726 10.0.14393.1198 - KB4022715 - - -
vmstorfl.sys 6.3.9600.18907 - KB4072650 6.3.9600.18080 - KB3063109 6.3.9600.18907 - KB4072650 10.0.14393.2007 - KB4345418 10.0.15063.850 - KB4345419 10.0.16299.371 - KB4345420 -
Fveapi.dll 6.1.7601.23311 - KB3125574 6.2.9200.20930 - KB2930244 6.3.9600.18294 - KB3172614 10.0.14393.576 - KB4022715 - - -
Fveapibase.dll 6.1.7601.23403 - KB3125574 6.2.9200.20930 - KB2930244 6.3.9600.17415 - KB3172614 10.0.14393.206 - KB4022715 - - -
Netwerk netvsc.sys - - - 10.0.14393.1198 - KB4022715 10.0.15063.250 - KB4020001 - -
mrxsmb10.sys 6.1.7601.23816 - KB4022722 6.2.9200.22108 - KB4022724 6.3.9600.18603 - KB4022726 10.0.14393.479 - KB4022715 10.0.15063.483 - -
mrxsmb20.sys 6.1.7601.23816 - KB4022722 6.2.9200.21548 - KB4022724 6.3.9600.18586 - KB4022726 10.0.14393.953 - KB4022715 10.0.15063.483 - -
mrxsmb.sys 6.1.7601.23816 - KB4022722 6.2.9200.22074 - KB4022724 6.3.9600.18586 - KB4022726 10.0.14393.953 - KB4022715 10.0.15063.0 - -
tcpip.sys 6.1.7601.23761 - KB4022722 6.2.9200.22070 - KB4022724 6.3.9600.18478 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.447 - -
http.sys 6.1.7601.23403 - KB3125574 6.2.9200.17285 - KB3042553 6.3.9600.18574 - KB4022726 10.0.14393.251 - KB4022715 10.0.15063.483 - -
vmswitch.sys 6.1.7601.23727 - KB4022719 6.2.9200.22117 - KB4022724 6.3.9600.18654 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.138 - -
Kern ntoskrnl.exe 6.1.7601.23807 - KB4022719 6.2.9200.22170 - KB4022718 6.3.9600.18696 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.483 - -
Externe bureaubladservices rdpcorets.dll 6.2.9200.21506 - KB4022719 6.2.9200.22104 - KB4022724 6.3.9600.18619 - KB4022726 10.0.14393.1198 - KB4022715 10.0.15063.0 - -
termsrv.dll 6.1.7601.23403 - KB3125574 6.2.9200.17048 - KB2973501 6.3.9600.17415 - KB3000850 10.0.14393.0 - KB4022715 10.0.15063.0 - -
termdd.sys 6.1.7601.23403 - KB3125574 - - - - - -
win32k.sys 6.1.7601.23807 - KB4022719 6.2.9200.22168 - KB4022718 6.3.9600.18698 - KB4022726 10.0.14393.594 - KB4022715 - - -
rdpdd.dll 6.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sys 6.1.7601.23403 - KB3125574 - - - - - -
Beveiliging MS17-010 KB4012212 KB4012213 KB4012213 KB4012606 KB4012606 - -
KB4012216 KB4013198 KB4013198 - -
KB4012215 KB4012214 KB4012216 KB4013429 KB4013429 - -
KB4012217 KB4013429 KB4013429 - -
CVE-2018-0886 KB4103718 KB4103730 KB4103725 KB4103723 KB4103731 KB4103727 KB4103721
KB4103712 KB4103726 KB4103715

Notitie

Als u wilt voorkomen dat de VM per ongeluk opnieuw wordt opgestart, raden we u aan ervoor te zorgen dat alle Windows Update installaties zijn voltooid en dat er geen updates in behandeling zijn. Eén manier om dit te doen, is door alle mogelijke Windows updates te installeren en eenmaal opnieuw op te starten voordat u de sysprep.exe opdracht uitvoert.

Bepalen wanneer sysprep moet worden gebruikt

Systeemvoorbereidingsprogramma (sysprep.exe) is een proces dat u kunt uitvoeren om een Windows installatie opnieuw in te stellen. Sysprep biedt een 'kant-en-klare' ervaring door alle persoonlijke gegevens te verwijderen en verschillende onderdelen opnieuw in te schakelen.

Normaal gesproken voert u de opdracht uit sysprep.exe om een sjabloon te maken waaruit u verschillende andere VM's met een specifieke configuratie kunt implementeren. De sjabloon wordt een gegeneraliseerde installatiekopieën genoemd.

Als u slechts één virtuele machine van één schijf wilt maken, hoeft u Sysprep niet te gebruiken. In plaats daarvan kunt u de VIRTUELE machine maken op basis van een gespecialiseerde installatiekopieën. Zie voor meer informatie over het maken van een VIRTUELE machine op basis van een gespecialiseerde schijf:

Als u een gegeneraliseerde installatiekopieën wilt maken, moet u Sysprep uitvoeren. Zie Sysprep gebruiken voor meer informatie: een inleiding.

Niet elke rol of toepassing die is geïnstalleerd op een Windows-computer ondersteunt gegeneraliseerde installatiekopieën. Voordat u deze procedure gebruikt, moet u ervoor zorgen dat Sysprep de rol van de computer ondersteunt. Zie Sysprep-ondersteuning voor serverfuncties voor meer informatie.

Sysprep vereist met name dat de stations volledig moeten worden ontsleuteld voordat ze worden uitgevoerd. Als u versleuteling hebt ingeschakeld op uw VIRTUELE machine, schakelt u deze uit voordat u Sysprep uitvoert.

Een VHD generaliseren

Notitie

Als u een gegeneraliseerde installatiekopieën maakt van een bestaande Virtuele Azure-machine, raden we u aan om de VM-extensies te verwijderen voordat u sysprep uitvoert.

Notitie

Nadat u de volgende stappen hebt uitgevoerd sysprep.exe , schakelt u de VIRTUELE machine uit. Schakel deze pas weer in als u er een installatiekopieën van maakt in Azure.

  1. Meld u aan bij de Windows-VM.

  2. Voer een PowerShell-sessie uit als beheerder.

  3. Verwijder de panthermap (C:\Windows\Panther).

  4. Wijzig de map in %windir%\system32\sysprep. Voer vervolgens sysprep.exe uit.

  5. Selecteer in het dialoogvenster SysteemvoorbereidingshulpmiddelSysteem out-of-Box Experience (OOBE) invoeren en controleer of het selectievakje Generalize is ingeschakeld.

    System Preparation Tool

  6. Selecteer Afsluiten bij Afsluitopties.

  7. Selecteer OK.

  8. Wanneer Sysprep is voltooid, sluit u de VM af. Gebruik Opnieuw opstarten niet om de VIRTUELE machine af te sluiten.

Nu is de VHD klaar om te worden geüpload. Zie Upload een gegeneraliseerde VHD en deze gebruiken om een nieuwe virtuele machine te maken in Azure voor meer informatie over het maken van een virtuele machine op basis van een gegeneraliseerde schijf.

Notitie

Een aangepast unattend.xml-bestand wordt niet ondersteund. Hoewel we wel de aanvullende eigenschapUnattendContent ondersteunen, biedt deze alleen beperkte ondersteuning voor het toevoegen van microsoft-windows-shell-setup-opties in het unattend.xml-bestand dat de Azure-inrichtingsagent gebruikt. U kunt bijvoorbeeld extraUnattendContent gebruiken om FirstLogonCommands en LogonCommands toe te voegen. Zie het aanvullende voorbeeldUnattendContent FirstLogonCommands voor meer informatie.

De virtuele schijf converteren naar een VHD met een vaste grootte

Notitie

Als u Azure PowerShell gebruikt om uw schijf te uploaden naar Azure en Hyper-V is ingeschakeld, is deze stap optioneel. Add-AzVHD voert deze voor u uit.

Gebruik een van de methoden in deze sectie om uw virtuele schijf te converteren en het formaat ervan te wijzigen in de vereiste indeling voor Azure:

  1. Maak een back-up van de virtuele machine voordat u de conversie van de virtuele schijf uitvoert of het formaat ervan wijzigt.

  2. Zorg ervoor dat de Windows VHD correct werkt op de lokale server. Los eventuele fouten in de VM zelf op voordat u deze converteert of uploadt naar Azure.

  3. Converteer de virtuele schijf om vast te typen.

  4. Wijzig de grootte van de virtuele schijf om te voldoen aan de Azure-vereisten:

    1. Schijven in Azure moeten een virtuele grootte hebben die is afgestemd op 1 MiB. Als uw VHD een fractie van 1 MiB is, moet u het formaat van de schijf wijzigen in een veelvoud van 1 MiB. Schijven die breuken van een MiB vormen, veroorzaken fouten bij het maken van installatiekopieën van de geüploade VHD. Als u de grootte wilt controleren, kunt u de PowerShell Get-VHD-cmdlet gebruiken om 'Grootte' weer te geven. Dit moet een veelvoud zijn van 1 MiB in Azure en FileSize, die gelijk is aan 'Grootte' plus 512 bytes voor de VHD-voettekst.

      $vhd = Get-VHD -Path C:\test\MyNewVM.vhd
      $vhd.Size % 1MB
      0
      $vhd.FileSize - $vhd.Size
      512
      
    2. De maximale grootte die is toegestaan voor de besturingssysteem-VHD met een VM van de eerste generatie is 2048 GiB (2 TiB),

    3. De maximale grootte voor een gegevensschijf is 32.767 GiB (32 TiB).

Notitie

  • Als u een Windows besturingssysteemschijf voorbereidt nadat u hebt geconverteerd naar een vaste schijf en indien nodig het formaat ervan hebt gewijzigd, maakt u een virtuele machine die gebruikmaakt van de schijf. Startmenu en meld u aan bij de virtuele machine en ga verder met de secties in dit artikel om het voorbereiden voor uploaden te voltooien.
  • Als u een gegevensschijf voorbereidt, kunt u stoppen met deze sectie en doorgaan met het uploaden van uw schijf.

Hyper-V-beheer gebruiken om de schijf te converteren

  1. Open Hyper-V-beheer en selecteer uw lokale computer aan de linkerkant. Selecteer actieschijf>bewerken in het menu boven de computerlijst.
  2. Selecteer uw virtuele schijf op de pagina Virtuele harde schijf zoeken .
  3. SelecteerVolgendeconverteren> op de pagina Actie kiezen.
  4. Als u wilt converteren van VHDX, selecteert u volgende VHD>.
  5. Als u wilt converteren van een dynamisch uitbreidbare schijf, selecteert u Volgende vaste grootte>.
  6. Zoek en selecteer een pad om het nieuwe VHD-bestand op te slaan.
  7. Selecteer Finish.

PowerShell gebruiken om de schijf te converteren

U kunt een virtuele schijf converteren met behulp van de cmdlet Convert-VHD in PowerShell. Zie De Hyper-V-rol installeren als u informatie nodig hebt over het installeren van deze cmdlet.

Notitie

Als u Azure PowerShell gebruikt om uw schijf te uploaden naar Azure en Hyper-V is ingeschakeld, is deze stap optioneel. Add-AzVHD voert deze voor u uit.

In het volgende voorbeeld wordt de schijf van VHDX geconverteerd naar VHD. De schijf wordt ook geconverteerd van een dynamisch uitbreidbare schijf naar een schijf met een vaste grootte.

Convert-VHD -Path C:\test\MyVM.vhdx -DestinationPath C:\test\MyNewVM.vhd -VHDType Fixed

Vervang in dit voorbeeld de waarde voor Pad door het pad naar de virtuele harde schijf die u wilt converteren. Vervang de waarde voor DestinationPath door het nieuwe pad en de naam van de geconverteerde schijf.

Hyper-V-beheer gebruiken om het formaat van de schijf te wijzigen

Notitie

Als u Azure PowerShell gebruikt om uw schijf te uploaden naar Azure en Hyper-V is ingeschakeld, is deze stap optioneel. Add-AzVHD voert deze voor u uit.

  1. Open Hyper-V-beheer en selecteer uw lokale computer aan de linkerkant. Selecteer actieschijf>bewerken in het menu boven de computerlijst.
  2. Selecteer uw virtuele schijf op de pagina Virtuele harde schijf zoeken .
  3. SelecteerVolgendeuitvouwenop de pagina Actie kiezen>.
  4. Voer op de pagina Virtuele harde schijf zoeken de nieuwe grootte in GiB >Next in.
  5. Selecteer Finish.

PowerShell gebruiken om het formaat van de schijf te wijzigen

Notitie

Als u Azure PowerShell gebruikt om uw schijf te uploaden naar Azure en Hyper-V is ingeschakeld, is deze stap optioneel. Add-AzVHD voert deze voor u uit.

U kunt het formaat van een virtuele schijf wijzigen met behulp van de cmdlet Resize-VHD in PowerShell. Zie De Hyper-V-rol installeren als u informatie nodig hebt over het installeren van deze cmdlet.

In het volgende voorbeeld wordt de grootte van de schijf gewijzigd van 100,5 MiB naar 101 MiB om te voldoen aan de vereiste voor Azure-uitlijning.

Resize-VHD -Path C:\test\MyNewVM.vhd -SizeBytes 105906176

Vervang in dit voorbeeld de waarde voor Pad door het pad naar de virtuele harde schijf die u wilt wijzigen. Vervang de waarde voor SizeBytes door de nieuwe grootte in bytes voor de schijf.

Converteren van VMware VMDK-schijfindeling

Als u een Windows VM-installatiekopieën in de VMDK-bestandsindeling hebt, kunt u Azure Migrate gebruiken om de VMDK te converteren en te uploaden naar Azure.

De volgende instellingen hebben geen invloed op het uploaden van VHD's. We raden u echter ten zeerste aan ze te configureren.

  • Installeer de Azure Virtual Machine Agent. Vervolgens kunt u VM-extensies inschakelen. De VM-extensies implementeren de meeste essentiële functionaliteit die u mogelijk wilt gebruiken met uw VM's. U hebt bijvoorbeeld de extensies nodig om wachtwoorden opnieuw in te stellen of RDP te configureren. Zie het overzicht van de Azure Virtual Machine Agent voor meer informatie.

  • Nadat u de VIRTUELE machine in Azure hebt gemaakt, raden we u aan het paginabestand op het tijdelijke stationsvolume te plaatsen om de prestaties te verbeteren. U kunt de bestandsplaatsing als volgt instellen:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name PagingFiles -Value 'D:\pagefile.sys' -Type MultiString -Force
    

    Als een gegevensschijf is gekoppeld aan de virtuele machine, is de letter van het tijdelijke stationsvolume meestal D. Deze aanduiding kan afwijken, afhankelijk van uw instellingen en het aantal beschikbare stations.

    • We raden u aan scriptblokkeringen uit te schakelen die mogelijk worden geleverd door antivirussoftware. Ze kunnen de Windows inrichtingsagentscripts blokkeren die worden uitgevoerd wanneer u een nieuwe VIRTUELE machine implementeert vanuit uw installatiekopieën.

Volgende stappen