Server 2022 GVLK密鑰
正常情況下,可能用不到此密鑰。如需通過“Easy2Boot”安裝,可能需要用到。
Windows Server 2022 Datacenter #KMS客戶端設置密鑰:
- WX4NM-KYWYW-QJJR4-XV3QB-6VM33
Windows Server 2022 Standard #KMS客戶端設置密鑰:
- VDYBN-27WPP-V4HQT-9VMD4-VMK7H
windows server 備份
此操作建議在后續操作全部完成后進行。
- 從windows功能中添加該功能;
- 打開windows server 備份,開始備份。
安裝遠程桌面服務
后續的“添加遠程桌面授權許可”等操作,請參閱:
- https://www.136.la/shida/show-397201.html
- https://www.cnblogs.com/laosan007/p/11734283.html
安裝 windows server 備份
在“添加功能”中
遠程
以下兩項設置,可以使RDO(而不必一定使用mstsc)進行連接。
若要確定客戶端計算機是否支持網絡級別的身份驗證,請啟動客戶端計算機上的“遠程桌面連接”,單擊“遠程桌面連接”對話框左上角的圖標,然后單擊“關於”。在“關於遠程桌面連接”對話框中,查找短語“支持網絡級別的身份驗證”。
網絡級身份驗證是一種在遠程桌面服務(RDP服務器)或遠程桌面連接(RDP客戶端)使用的技術,它要求用戶在與服務器創建會話前先進行身份驗證。在最初,如果用戶打開一個到服務器的RDP(遠程桌面)連接,則服務器提供登錄屏幕畫面。這為消耗服務器資源乃至形成阻斷服務攻擊提供了潛在條件。NLA通過客戶端側的安全支持提供者委托客戶端的用戶憑據和提示用戶在與服務器創建會話前驗證身份。
網絡級身份驗證 (NLA) 是一種新的身份驗證方法,在您建立所有遠程桌面連接之前完成用戶身份驗證,並出現登錄屏幕。 這是最安全的身份驗證方法,有助於保護遠程計算機避免黑客或惡意軟件的攻擊。
設置“禁用要求使用網絡級別的身份驗證……”
這樣可以使RDO(第三方遠程桌面管理工具)進行連接,但同時也會增加不安全性。
RDP
激活
需要聯網,並設置DNS。
設置字體為宋體
將系統內的大部分字體設為宋體
將彈出的郵件菜單也設為宋體
reg文件內容如下:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts] "Microsoft YaHei & Microsoft YaHei UI (TrueType)"="simsun.ttc" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\FontSubstitutes] "Microsoft YaHei"="SimSun"
"Microsoft YaHei UI"="SimSun"
經測試,重啟系統前未生效。
取消合並任務欄按鈕
分區
diskmgmt.msc
壓縮分區至整200G
https://www.iplaysoft.com/tools/partition-calculator/
得到新的分區后不分配驅動器號而是裝入另個分區的文件夾中
此需求為本人個性化,網友可不必理會
創建存儲池
若已做raid或jdob,可略。
添加角色和功能
可根據自己的需求進行勾選。
正在安裝:
使用bitlocker加密卷
加密非系統所在的硬盤
只要是空硬盤(或者沒有有用的數據准備覆蓋掉),加密其實很快。
加密系統所在的硬盤
如需允許加密系統所在分區,請先做以下設置以便順利加密:
但系統所在的分區經過解密后,將無法在重啟后仍通過“遠程桌面”的方式連接。因為在系統啟動前,就被要求輸入密碼。
通過虛擬機測試啟動,如下圖所示:
鍵入bitlocker密鑰並回車后,系統將繼續啟動。
配置FTP
配置后須重啟OS。
拷貝綠色軟件/安裝軟件
綠色軟件
- FastCopyv3.85
- RegWorkshop64
- DiskGenius
- aida64
- 360tcp
安裝版軟件
- DU Meter 6.2(需漢化)(或使用7.3便攜版)(禁用日志)
- filezilla
- Everything
- Radmin Server v3.5.2.1
- allwaysync(FTP同步)
- 火絨
文件夾選項
快速訪問設置
修改遠程端口
方案一
參考:https://docs.microsoft.com/zh-cn/windows-server/remote/remote-desktop-services/clients/change-listening-port
使用powershell命令 或 注冊表修改,然后將新的端口添加至防火牆“入站規則”中。
powershell命令:
$portvalue = 3390(此處是要修改的新的端口號) Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "PortNumber" -Value $portvalue New-NetFirewallRule -DisplayName 'RDPPORTLatest-TCP-In' -Profile 'Public' -Direction Inbound -Action Allow -Protocol TCP -LocalPort $portvalue New-NetFirewallRule -DisplayName 'RDPPORTLatest-UDP-In' -Profile 'Public' -Direction Inbound -Action Allow -Protocol UDP -LocalPort $portvalue
通過注冊表:
- 啟動注冊表編輯器。 (在“搜索”框中鍵入 regedit。)
- 導航到以下注冊表子項:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
- 查找端口號
- 單擊“編輯”>“修改” ,然后單擊“十進制” 。
- 鍵入新端口號,然后單擊“確定” 。
- 關閉注冊表編輯器,然后重新啟動計算機。
添加端口:
方案二:
- 按照方案一的方法修改遠程端口。
- 然后通過注冊表將mstsc的默認端口改為新的端口,如下:
以下A、B選其一即可。
A,命令
向注冊表添加新的RDP端口(windows powerShell)
$portvalue = 3390(剛才更改為的、新的RDP端口) Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "PortNumber" -Value $portvalue New-NetFirewallRule -DisplayName 'RDPPORTLatest-TCP-In' -Profile 'Public' -Direction Inbound -Action Allow -Protocol TCP -LocalPort $portvalue New-NetFirewallRule -DisplayName 'RDPPORTLatest-UDP-In' -Profile 'Public' -Direction Inbound -Action Allow -Protocol UDP -LocalPort $portvalue
B,可視化操作:
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/SharedAccess/Defaults/FirewallPolicy/FirewallRules
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/SharedAccess/Parameters/FirewallPolicy/FirewallRules
參考:https://www.cnblogs.com/xiaohi/p/6822982.html
修改用戶名(超級管理員)名稱
(如需在遠程桌面時更改密碼,請按下ctrl+alt+End)