準備好要上傳到 Azure 的 Windows VHD 或 VHDX

在將 Windows 虛擬機 (VM) 從本地上傳到 Azure 之前,必須準備好虛擬硬盤(VHD 或 VHDX)。 Azure 僅支持采用 VHD 文件格式且具有固定大小磁盤的第 1 代 VM。 VHD 允許的最大大小為 1,023 GB。 可以將第 1 代 VM 從 VHDX 文件系統轉換成 VHD 文件系統,以及從動態擴展磁盤轉換成固定大小磁盤, 但無法更改 VM 的代次。 有關詳細信息,請參閱Should I create a generation 1 or 2 VM in Hyper-V?(應該在 Hyper-V 中創建第 1 代還是第 2 代 VM?)。

有關 Azure VM 的支持策略的詳細信息,請參閱Microsoft 服務器軟件支持 Azure VM

Note

本文中的說明適用于 64 位版本的 Windows Server 2008 R2 以及更高版本的 Windows Server 操作系統。 若要了解如何在 Azure 中運行 32 位版本的操作系統,請參閱Azure 虛擬機支持 32 位操作系統

將虛擬磁盤轉換為 VHD 和固定大小磁盤

如果要將虛擬磁盤轉換為 Azure 所需的格式,請使用本部分所述的某種方法。 運行虛擬磁盤轉換過程之前先備份 VM,并確保 Windows VHD 在本地服務器上正常運行。 嘗試轉換磁盤或將其上傳到 Azure 之前,先解決 VM 本身內部的所有錯誤。

轉換磁盤后,創建一個使用轉換磁盤的 VM。 啟動并登錄到 VM,準備好 VM 進行上傳。

使用 Hyper-V 管理器轉換磁盤

打開 Hyper-V 管理器,在左側選擇本地計算機。 在計算機列表上方的菜單中,單擊“操作” > “編輯磁盤”。

在“查找虛擬硬盤”屏幕上,找到并選擇虛擬磁盤。

在“選擇操作”屏幕上選擇“轉換”,然后選擇“下一步”。

如果需要從 VHDX 進行轉換,請選擇“VHD”,然后單擊“下一步”

如果需要從動態擴展磁盤進行轉換,請選擇“固定大小”,然后單擊“下一步”

找到并選擇新 VHD 文件的保存路徑。

單擊“完成” 。

Note

本文中的命令必須在提升權限的 PowerShell 會話中運行。

使用 PowerShell 轉換磁盤

可以使用 Windows PowerShell 中的Convert-VHD命令轉換虛擬磁盤。 啟動 PowerShell 時選擇“以管理員身份運行” 。

以下示例命令從 VHDX 轉換為 VHD,從動態擴展磁盤轉換為固定大小磁盤:

Powershell復制

Convert-VHD-Pathc:\test\MY-VM.vhdx-DestinationPathc:\test\MY-NEW-VM.vhd-VHDTypeFixed

在此命令中,將“-Path”的值替換為要轉換的虛擬硬盤的路徑,并將“-DestinationPath”的值替換為轉換后磁盤的新路徑和名稱。

從 VMware VMDK 磁盤格式轉換

如果有VMDK 文件格式的 Windows VM 映像,可以使用Microsoft VM 轉換器將其轉換為 VHD。 有關詳細信息,請參閱博客文章How to Convert a VMware VMDK to Hyper-V VHD(如何將 VMware VMDK 轉換為 Hyper-V VHD)。

設置 Azure 的 Windows 配置

在計劃要上傳到 Azure 的 VM 上,通過提升權限的命令提示符窗口運行以下步驟中的所有命令:

刪除路由表中的所有靜態持久性路由:

若要查看路由表,請在命令提示符處運行route print。

請查看持久性路由部分。 如果有持久性路由,請使用route delete將它刪除。

刪除 WinHTTP 代理:

PowerShell復制

netsh winhttp reset proxy

將磁盤 SAN 策略設置為Onlineall

PowerShell復制

diskpart

在打開的命令提示符窗口中鍵入以下命令:

DISKPART復制

san policy=onlineall

exit

為 Windows 設置協調世界時 (UTC) 時間,并將 Windows 時間 (w32time) 服務的啟動類型設置為“自動”:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation'-name"RealTimeIsUniversal"1-TypeDWordSet-Service-Namew32time-StartupTypeAuto

將電源配置文件設置為“高性能”:

PowerShell復制

powercfg /setactive SCHEME_MIN

查看 Windows 服務

確保下面的每個 Windows 服務均設置為Windows 默認值。 這些是必須設置的最低數目的服務,目的是確保 VM 的連接性。 若要重置啟動設置,請運行以下命令:

PowerShell復制

Set-Service-Namebfe-StartupTypeAutoSet-Service-Namedhcp-StartupTypeAutoSet-Service-Namednscache-StartupTypeAutoSet-Service-NameIKEEXT-StartupTypeAutoSet-Service-Nameiphlpsvc-StartupTypeAutoSet-Service-Namenetlogon-StartupTypeManualSet-Service-Namenetman-StartupTypeManualSet-Service-Namensi-StartupTypeAutoSet-Service-NametermService-StartupTypeManualSet-Service-NameMpsSvc-StartupTypeAutoSet-Service-NameRemoteRegistry-StartupTypeAuto

更新遠程桌面注冊表設置

請確保為遠程桌面連接正確配置以下設置:

Note

在這些步驟中運行 Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name <對象名稱><值>時,可能會收到錯誤消息。 可以放心地忽略該錯誤消息。 它的意思只是域未將該配置推送到組策略對象。

已啟用遠程桌面協議 (RDP):

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server'-name"fDenyTSConnections"-Value0-TypeDWordSet-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"fDenyTSConnections"-Value0-TypeDWord

已正確設置 RDP 端口(默認端口為 3389):

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"PortNumber"3389-TypeDWord

部署 VM 時,默認規則是針對端口 3389 創建的。 若要更改端口號,請在 VM 部署到 Azure 以后再進行。

偵聽器在每個網絡接口中偵聽:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"LanAdapter"0-TypeDWord

配置用于 RDP 連接的“網絡級別身份驗證”模式:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"UserAuthentication"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"SecurityLayer"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"fAllowSecProtocolNegotiation"1-TypeDWord

設置 keep-alive 值:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"KeepAliveEnable"1-TypeDWordSet-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"KeepAliveInterval"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"KeepAliveTimeout"1-TypeDWord

重新連接:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"fDisableAutoReconnect"0-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"fInheritReconnectSame"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"fReconnectSame"0-TypeDWord

限制并發連接數:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"MaxInstanceCount"4294967295-TypeDWord

如果有任何自簽名證書綁定到 RDP 偵聽器,請刪除這些證書:

PowerShell復制

Remove-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"SSLCertificateSHA1Hash"

這是為了確保在部署 VM 時一開始就可以連接。 也可在 VM 部署到 Azure 以后,根據需要在后期進行查看。

如果 VM 會成為域的一部分,請檢查以下所有設置,確保未還原以前的設置。 必須檢查的策略如下:

RDP 已啟用:

計算機配置\策略\Windows 設置\管理模板\組件\遠程桌面服務\遠程桌面會話主機\連接:

允許用戶使用遠程桌面進行遠程連接

NLA 組策略:

設置\管理模板\組件\遠程桌面服務\遠程桌面會話主機\安全性:

需要用戶身份驗證才能使用網絡級別身份驗證進行遠程連接

Keep Alive 設置:

計算機配置\策略\Windows 設置\管理模板\Windows 組件\遠程桌面服務\遠程桌面會話主機\連接:

配置 keep-alive 連接時間間隔

重新連接設置:

計算機配置\策略\Windows 設置\管理模板\Windows 組件\遠程桌面服務\遠程桌面會話主機\連接:

自動重新連接

“限制連接數”設置:

計算機配置\策略\Windows 設置\管理模板\Windows 組件\遠程桌面服務\遠程桌面會話主機\連接:

限制連接數

配置 Windows 防火墻規則

在三個配置文件(“域”、“標準”和“公共”)上啟用 Windows 防火墻:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\DomainProfile'-name"EnableFirewall"-Value1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\PublicProfile'-name"EnableFirewall"-Value1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\Standardprofile'-name"EnableFirewall"-Value1-TypeDWord

在 PowerShell 中運行以下命令,允許 WinRM 通過三個防火墻配置文件(“域”、“專用”和“公共”)并啟用 PowerShell 遠程服務:

PowerShell復制

Enable-PSRemoting-forcenetsh advfirewall firewall set rule dir=inname="Windows Remote Management (HTTP-In)"new enable=yes netsh advfirewall firewall set rule dir=inname="Windows Remote Management (HTTP-In)"new enable=yes

啟用以下防火墻規則,允許 RDP 流量

PowerShell復制

netsh advfirewall firewall set rule group="Remote Desktop"new enable=yes

啟用“文件和打印機共享”規則,使 VM 能夠在虛擬網絡中響應 ping 命令:

PowerShell復制

netsh advfirewall firewall set rule dir=inname="File and Printer Sharing (Echo Request - ICMPv4-In)"new enable=yes

如果 VM 會成為域的一部分,請檢查以下設置,確保未還原以前的設置。 必須檢查的 AD 策略如下:

啟用 Windows 防火墻配置文件

計算機配置\策略\Windows 設置\管理模板\網絡\網絡連接\Windows 防火墻\域配置文件\Windows 防火墻:保護所有網絡連接

計算機配置\策略\Windows 設置\管理模板\網絡\網絡連接\Windows 防火墻\標準配置文件\Windows 防火墻:保護所有網絡連接

啟用 RDP

計算機配置\策略\Windows 設置\管理模板\網絡\網絡連接\Windows 防火墻\域配置文件\Windows 防火墻:允許入站遠程桌面異常

計算機配置\策略\Windows 設置\管理模板\網絡\網絡連接\Windows 防火墻\標準配置文件\Windows 防火墻:允許入站遠程桌面異常

啟用 ICMP-V4

計算機配置\策略\Windows 設置\管理模板\網絡\網絡連接\Windows 防火墻\域配置文件\Windows 防火墻:允許 ICMP 異常

計算機配置\策略\Windows 設置\管理模板\網絡\網絡連接\Windows 防火墻\標準配置文件\Windows 防火墻:允許 ICMP 異常

驗證確保 VM 運行正常、安全并可使用 RDP 訪問

若要確保磁盤運行狀況正常且一致,請在下次重啟 VM 時運行磁盤檢查操作:

PowerShell復制

Chkdsk /f

確保報告顯示磁盤干凈且運行狀況正常。

設置引導配置數據 (BCD) 設置。

Note

確保在提升權限的 CMD 窗口上運行這些命令,不要在 PowerShell 上運行:

CMD復制

bcdedit /set{bootmgr} integrityservices enablebcdedit /set{default} device partition=C:bcdedit /set{default} integrityservices enablebcdedit /set{default} recoveryenabled Offbcdedit /set{default} osdevice partition=C:bcdedit /set{default} bootstatuspolicy IgnoreAllFailures

驗證 Windows Management Instrumentation 存儲庫是否一致。 為此,請運行以下命令:

PowerShell復制

winmgmt /verifyrepository

如果存儲庫已損壞,請參閱WMI: Repository Corruption, or Not(WMI:存儲庫是否損壞?)。

確保任何其他應用程序未使用端口 3389。 此端口用于 Azure 中的 RDP 服務。 可以通過運行 netstat -anob 來查看哪些端口在 VM 上處于使用狀態:

PowerShell復制

netstat-anob

如果要上傳的 Windows VHD 是域控制器,則請執行以下步驟:

A. 請執行這些額外的步驟來準備磁盤。

B. 請確保知道 DSRM 密碼,因為有時候必須在 DSRM 下啟動 VM。 若要設置DSRM 密碼,可訪問此鏈接。

請確保知道內置的管理員帳戶和密碼。 可能需要重置當前的本地管理員密碼,確保可以使用此帳戶通過 RDP 連接登錄 Windows。 此訪問權限由“允許通過遠程桌面服務登錄”組策略對象控制。 可在以下目錄的本地組策略編輯器中查看該對象:

計算機配置\Windows 設置\安全設置\本地策略\用戶權限分配

檢查以下 AD 策略,確保不是通過 RDP 或從網絡阻止 RDP 訪問:

計算機配置\Windows 設置\安全設置\本地策略\用戶權限分配\拒絕從網絡訪問這臺計算機

計算機配置\Windows 設置\安全設置\本地策略\用戶權限分配\拒絕通過遠程桌面服務登錄

重啟 VM,確保 Windows 仍可正常運行,并可使用 RDP 連接來訪問。 此時,可能需要在本地 Hyper-V 中創建一個 VM,確保該 VM 完全啟動,然后測試是否可以通過 RDP 來訪問它。

刪除所有其他的傳輸驅動程序接口篩選器,例如分析 TCP 數據包或額外防火墻的軟件。 也可在 VM 部署到 Azure 以后,根據需要在后期進行查看。

卸載與物理組件相關的任何其他第三方軟件和驅動程序,或卸載任何其他虛擬化技術。

安裝 Windows 更新

理想的配置是讓計算機的修補程序級別處于最新。 如果這不可能,請確保安裝以下更新:

最低文件版本 x64

組件二進制Windows 7 和 Windows Server 2008 R2Windows 8 和 Windows Server 2012Windows 8.1 和 Windows Server 2012 R2Windows 10 和 Windows Server 2016 RS1Windows 10 RS2

存儲disk.sys6.1.7601.23403 - KB31255746.2.9200.17638 / 6.2.9200.21757 - KB31370616.3.9600.18203 - KB3137061--

storport.sys6.1.7601.23403 - KB31255746.2.9200.17188 / 6.2.9200.21306 - KB30184896.3.9600.18573 - KB402272610.0.14393.1358 - KB402271510.0.15063.332

ntfs.sys6.1.7601.23403 - KB31255746.2.9200.17623 / 6.2.9200.21743 - KB31212556.3.9600.18654 - KB402272610.0.14393.1198 - KB402271510.0.15063.447

Iologmsg.dll6.1.7601.23403 - KB31255746.2.9200.16384 - KB2995387---

Classpnp.sys6.1.7601.23403 - KB31255746.2.9200.17061 / 6.2.9200.21180 - KB29953876.3.9600.18334 - KB317261410.0.14393.953 - KB4022715-

Volsnap.sys6.1.7601.23403 - KB31255746.2.9200.17047 / 6.2.9200.21165 - KB29753316.3.9600.18265 - KB3145384-10.0.15063.0

partmgr.sys6.1.7601.23403 - KB31255746.2.9200.16681 - KB28771146.3.9600.17401 - KB300085010.0.14393.953 - KB402271510.0.15063.0

volmgr.sys10.0.15063.0

Volmgrx.sys6.1.7601.23403 - KB3125574---10.0.15063.0

Msiscsi.sys6.1.7601.23403 - KB31255746.2.9200.21006 - KB29551636.3.9600.18624 - KB402272610.0.14393.1066 - KB402271510.0.15063.447

Msdsm.sys6.1.7601.23403 - KB31255746.2.9200.21474 - KB30461016.3.9600.18592 - KB4022726--

Mpio.sys6.1.7601.23403 - KB31255746.2.9200.21190 - KB30461016.3.9600.18616 - KB402272610.0.14393.1198 - KB4022715-

Fveapi.dll6.1.7601.23311 - KB31255746.2.9200.20930 - KB29302446.3.9600.18294 - KB317261410.0.14393.576 - KB4022715-

Fveapibase.dll6.1.7601.23403 - KB31255746.2.9200.20930 - KB29302446.3.9600.17415 - KB317261410.0.14393.206 - KB4022715-

網絡netvsc.sys---10.0.14393.1198 - KB402271510.0.15063.250 - KB4020001

mrxsmb10.sys6.1.7601.23816 - KB40227226.2.9200.22108 - KB40227246.3.9600.18603 - KB402272610.0.14393.479 - KB402271510.0.15063.483

mrxsmb20.sys6.1.7601.23816 - KB40227226.2.9200.21548 - KB40227246.3.9600.18586 - KB402272610.0.14393.953 - KB402271510.0.15063.483

mrxsmb.sys6.1.7601.23816 - KB40227226.2.9200.22074 - KB40227246.3.9600.18586 - KB402272610.0.14393.953 - KB402271510.0.15063.0

tcpip.sys6.1.7601.23761 - KB40227226.2.9200.22070 - KB40227246.3.9600.18478 - KB402272610.0.14393.1358 - KB402271510.0.15063.447

http.sys6.1.7601.23403 - KB31255746.2.9200.17285 - KB30425536.3.9600.18574 - KB402272610.0.14393.251 - KB402271510.0.15063.483

vmswitch.sys6.1.7601.23727 - KB40227196.2.9200.22117 - KB40227246.3.9600.18654 - KB402272610.0.14393.1358 - KB402271510.0.15063.138

核心ntoskrnl.exe6.1.7601.23807 - KB40227196.2.9200.22170 - KB40227186.3.9600.18696 - KB402272610.0.14393.1358 - KB402271510.0.15063.483

遠程桌面服務rdpcorets.dll6.2.9200.21506 - KB40227196.2.9200.22104 - KB40227246.3.9600.18619 - KB402272610.0.14393.1198 - KB402271510.0.15063.0

termsrv.dll6.1.7601.23403 - KB31255746.2.9200.17048 - KB29735016.3.9600.17415 - KB300085010.0.14393.0 - KB402271510.0.15063.0

termdd.sys6.1.7601.23403 - KB3125574----

win32k.sys6.1.7601.23807 - KB40227196.2.9200.22168 - KB40227186.3.9600.18698 - KB402272610.0.14393.594 - KB4022715-

rdpdd.dll6.1.7601.23403 - KB3125574----

rdpwd.sys6.1.7601.23403 - KB3125574----

“安全”由于 WannaCryptKB4012212KB4012213KB4012213KB4012606KB4012606

KB4012216KB4013198KB4013198

KB4012215KB4012214KB4012216KB4013429KB4013429

KB4012217KB4013429KB4013429

何時使用 sysprep

Sysprep 是一個可以在 Windows 安裝過程中運行的進程,它會重置系統安裝,并會刪除所有個人數據和重置多個組件,從而為你提供“全新安裝體驗”。 通常情況下,這樣做的前提是,需要創建一個模板,以便通過該模板部署多個具有特定配置的其他 VM。 這稱為“通用化映像”。

相反,如果只需從一個磁盤創建一個 VM,則不需使用 sysprep。 這種情況下,只需從稱之為“專用映像”的磁盤創建 VM 即可。

若要詳細了解如何從專用磁盤創建 VM,請參閱:

從專用磁盤創建 VM

Create a VM from a specialized VHD disk(從專用 VHD 磁盤創建 VM)

若要創建通用化映像,則需運行 sysprep。 有關 Sysprep 的詳細信息,請參閱How to Use Sysprep: An Introduction(如何使用 Sysprep:簡介)。

并非每個安裝在基于 Windows 的計算機上的角色或應用程序都支持該通用化。 因此,在運行此過程之前,請參閱以下文章,確保該計算機的角色受 sysprep 的支持。 有關詳細信息,請參閱Sysprep Support for Server Roles(Sysprep 對服務器角色的支持)。

通用化 VHD 的步驟

Note

按以下步驟運行 sysprep.exe 后,請關閉 VM,在 Azure 中從其創建一個映像,然后再重新打開該 VM。

登錄到 Windows VM。

以管理員身份運行命令提示符。

將目錄切換到 %windir%\system32\sysprep,并運行 sysprep.exe。

在“系統準備工具”對話框中,選擇“進入系統全新體驗(OOBE)”,確保已選中“通用化”復選框。

在“關機選項”中選擇“關機”。

單擊“確定”

當 Sysprep 完成后,關閉 VM。 請勿使用“重啟”來關閉 VM。

現在,VHD 已準備就緒,可以上傳了。 有關如何從通用化磁盤創建 VM 的詳細信息,請參閱上傳通用化 VHD 并使用它在 Azure 中創建新的 VM

完成推薦配置

以下設置不影響 VHD 上傳。 但是,強烈建議配置這些設置。

安裝Azure VM 代理。 然后即可啟用 VM 擴展。 VM 擴展實現了可能需要用于 VM 的大多數關鍵功能,例如重置密碼、配置 RDP 等。 有關詳細信息,請參閱:

VM Agent and Extensions - Part 1(VM 代理和擴展 - 第 1 部分)

VM Agent and Extensions - Part 2(VM 代理和擴展 - 第 2 部分)

轉儲日志可幫助排查 Windows 崩潰問題。 啟用轉儲日志收集:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"CrashDumpEnable"-Value"2"-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"DumpFile"-Value"%SystemRoot%\MEMORY.DMP"Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"AutoReboot"-Value0-TypeDWordNew-Item-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'New-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpFolder"-Value"c:\CrashDumps"New-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpCount"-Value10-TypeDWordNew-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpType"-Value2-TypeDWordSet-Service-NameWerSvc-StartupTypeManual

如果在執行本文中的任何過程步驟時收到錯誤,則意味著注冊表項已存在。 在這種情況下,請改用以下命令:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"CrashDumpEnable"-Value"2"-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"DumpFile"-Value"%SystemRoot%\MEMORY.DMP"Set-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpFolder"-Value"c:\CrashDumps"Set-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpCount"-Value10-TypeDWordSet-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpType"-Value2-TypeDWordSet-Service-NameWerSvc-StartupTypeManual

在 Azure 中創建 VM 以后,建議將 pagefile 置于“臨時驅動器”卷以改進性能。 可以將其設置如下:

PowerShell復制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management'-name"PagingFiles"-Value"D:\pagefile"

如果有數據磁盤附加到了 VM,則臨時驅動器卷的驅動器號通常為“D”。 此指定可能會有所不同,具體取決于可用驅動器數以及所做的設置。

后續步驟

將 Windows VM 映像上傳到 Azure 以進行 Resource Manager 部署

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容