准备好要上传到 Azure 的 Windows VHD 或 VHDX

在将 Windows 虚拟机 (VM) 从本地上传到 Azure 之前,必须准备好虚拟硬盘(VHD 或 VHDX)。 Azure 仅支持采用 VHD 文件格式且具有固定大小磁盘的第 1 代 VM。 VHD 允许的最大大小为 1,023 GB。 可以将第 1 代 VM 从 VHDX 文件系统转换成 VHD 文件系统,以及从动态扩展磁盘转换成固定大小磁盘, 但无法更改 VM 的代次。 有关详细信息,请参阅Should I create a generation 1 or 2 VM in Hyper-V?(应该在 Hyper-V 中创建第 1 代还是第 2 代 VM?)。

有关 Azure VM 的支持策略的详细信息,请参阅Microsoft 服务器软件支持 Azure VM

Note

本文中的说明适用于 64 位版本的 Windows Server 2008 R2 以及更高版本的 Windows Server 操作系统。 若要了解如何在 Azure 中运行 32 位版本的操作系统,请参阅Azure 虚拟机支持 32 位操作系统

将虚拟磁盘转换为 VHD 和固定大小磁盘

如果要将虚拟磁盘转换为 Azure 所需的格式,请使用本部分所述的某种方法。 运行虚拟磁盘转换过程之前先备份 VM,并确保 Windows VHD 在本地服务器上正常运行。 尝试转换磁盘或将其上传到 Azure 之前,先解决 VM 本身内部的所有错误。

转换磁盘后,创建一个使用转换磁盘的 VM。 启动并登录到 VM,准备好 VM 进行上传。

使用 Hyper-V 管理器转换磁盘

打开 Hyper-V 管理器,在左侧选择本地计算机。 在计算机列表上方的菜单中,单击“操作” > “编辑磁盘”。

在“查找虚拟硬盘”屏幕上,找到并选择虚拟磁盘。

在“选择操作”屏幕上选择“转换”,然后选择“下一步”。

如果需要从 VHDX 进行转换,请选择“VHD”,然后单击“下一步”

如果需要从动态扩展磁盘进行转换,请选择“固定大小”,然后单击“下一步”

找到并选择新 VHD 文件的保存路径。

单击“完成” 。

Note

本文中的命令必须在提升权限的 PowerShell 会话中运行。

使用 PowerShell 转换磁盘

可以使用 Windows PowerShell 中的Convert-VHD命令转换虚拟磁盘。 启动 PowerShell 时选择“以管理员身份运行” 。

以下示例命令从 VHDX 转换为 VHD,从动态扩展磁盘转换为固定大小磁盘:

Powershell复制

Convert-VHD-Pathc:\test\MY-VM.vhdx-DestinationPathc:\test\MY-NEW-VM.vhd-VHDTypeFixed

在此命令中,将“-Path”的值替换为要转换的虚拟硬盘的路径,并将“-DestinationPath”的值替换为转换后磁盘的新路径和名称。

从 VMware VMDK 磁盘格式转换

如果有VMDK 文件格式的 Windows VM 映像,可以使用Microsoft VM 转换器将其转换为 VHD。 有关详细信息,请参阅博客文章How to Convert a VMware VMDK to Hyper-V VHD(如何将 VMware VMDK 转换为 Hyper-V VHD)。

设置 Azure 的 Windows 配置

在计划要上传到 Azure 的 VM 上,通过提升权限的命令提示符窗口运行以下步骤中的所有命令:

删除路由表中的所有静态持久性路由:

若要查看路由表,请在命令提示符处运行route print。

请查看持久性路由部分。 如果有持久性路由,请使用route delete将它删除。

删除 WinHTTP 代理:

PowerShell复制

netsh winhttp reset proxy

将磁盘 SAN 策略设置为Onlineall

PowerShell复制

diskpart

在打开的命令提示符窗口中键入以下命令:

DISKPART复制

san policy=onlineall

exit

为 Windows 设置协调世界时 (UTC) 时间,并将 Windows 时间 (w32time) 服务的启动类型设置为“自动”:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation'-name"RealTimeIsUniversal"1-TypeDWordSet-Service-Namew32time-StartupTypeAuto

将电源配置文件设置为“高性能”:

PowerShell复制

powercfg /setactive SCHEME_MIN

查看 Windows 服务

确保下面的每个 Windows 服务均设置为Windows 默认值。 这些是必须设置的最低数目的服务,目的是确保 VM 的连接性。 若要重置启动设置,请运行以下命令:

PowerShell复制

Set-Service-Namebfe-StartupTypeAutoSet-Service-Namedhcp-StartupTypeAutoSet-Service-Namednscache-StartupTypeAutoSet-Service-NameIKEEXT-StartupTypeAutoSet-Service-Nameiphlpsvc-StartupTypeAutoSet-Service-Namenetlogon-StartupTypeManualSet-Service-Namenetman-StartupTypeManualSet-Service-Namensi-StartupTypeAutoSet-Service-NametermService-StartupTypeManualSet-Service-NameMpsSvc-StartupTypeAutoSet-Service-NameRemoteRegistry-StartupTypeAuto

更新远程桌面注册表设置

请确保为远程桌面连接正确配置以下设置:

Note

在这些步骤中运行 Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services -name <对象名称><值>时,可能会收到错误消息。 可以放心地忽略该错误消息。 它的意思只是域未将该配置推送到组策略对象。

已启用远程桌面协议 (RDP):

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server'-name"fDenyTSConnections"-Value0-TypeDWordSet-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"fDenyTSConnections"-Value0-TypeDWord

已正确设置 RDP 端口(默认端口为 3389):

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"PortNumber"3389-TypeDWord

部署 VM 时,默认规则是针对端口 3389 创建的。 若要更改端口号,请在 VM 部署到 Azure 以后再进行。

侦听器在每个网络接口中侦听:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"LanAdapter"0-TypeDWord

配置用于 RDP 连接的“网络级别身份验证”模式:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"UserAuthentication"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"SecurityLayer"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"fAllowSecProtocolNegotiation"1-TypeDWord

设置 keep-alive 值:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"KeepAliveEnable"1-TypeDWordSet-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"KeepAliveInterval"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"KeepAliveTimeout"1-TypeDWord

重新连接:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services'-name"fDisableAutoReconnect"0-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"fInheritReconnectSame"1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"fReconnectSame"0-TypeDWord

限制并发连接数:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp'-name"MaxInstanceCount"4294967295-TypeDWord

如果有任何自签名证书绑定到 RDP 侦听器,请删除这些证书:

PowerShell复制

Remove-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp'-name"SSLCertificateSHA1Hash"

这是为了确保在部署 VM 时一开始就可以连接。 也可在 VM 部署到 Azure 以后,根据需要在后期进行查看。

如果 VM 会成为域的一部分,请检查以下所有设置,确保未还原以前的设置。 必须检查的策略如下:

RDP 已启用:

计算机配置\策略\Windows 设置\管理模板\组件\远程桌面服务\远程桌面会话主机\连接:

允许用户使用远程桌面进行远程连接

NLA 组策略:

设置\管理模板\组件\远程桌面服务\远程桌面会话主机\安全性:

需要用户身份验证才能使用网络级别身份验证进行远程连接

Keep Alive 设置:

计算机配置\策略\Windows 设置\管理模板\Windows 组件\远程桌面服务\远程桌面会话主机\连接:

配置 keep-alive 连接时间间隔

重新连接设置:

计算机配置\策略\Windows 设置\管理模板\Windows 组件\远程桌面服务\远程桌面会话主机\连接:

自动重新连接

“限制连接数”设置:

计算机配置\策略\Windows 设置\管理模板\Windows 组件\远程桌面服务\远程桌面会话主机\连接:

限制连接数

配置 Windows 防火墙规则

在三个配置文件(“域”、“标准”和“公共”)上启用 Windows 防火墙:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\DomainProfile'-name"EnableFirewall"-Value1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\PublicProfile'-name"EnableFirewall"-Value1-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\Standardprofile'-name"EnableFirewall"-Value1-TypeDWord

在 PowerShell 中运行以下命令,允许 WinRM 通过三个防火墙配置文件(“域”、“专用”和“公共”)并启用 PowerShell 远程服务:

PowerShell复制

Enable-PSRemoting-forcenetsh advfirewall firewall set rule dir=inname="Windows Remote Management (HTTP-In)"new enable=yes netsh advfirewall firewall set rule dir=inname="Windows Remote Management (HTTP-In)"new enable=yes

启用以下防火墙规则,允许 RDP 流量

PowerShell复制

netsh advfirewall firewall set rule group="Remote Desktop"new enable=yes

启用“文件和打印机共享”规则,使 VM 能够在虚拟网络中响应 ping 命令:

PowerShell复制

netsh advfirewall firewall set rule dir=inname="File and Printer Sharing (Echo Request - ICMPv4-In)"new enable=yes

如果 VM 会成为域的一部分,请检查以下设置,确保未还原以前的设置。 必须检查的 AD 策略如下:

启用 Windows 防火墙配置文件

计算机配置\策略\Windows 设置\管理模板\网络\网络连接\Windows 防火墙\域配置文件\Windows 防火墙:保护所有网络连接

计算机配置\策略\Windows 设置\管理模板\网络\网络连接\Windows 防火墙\标准配置文件\Windows 防火墙:保护所有网络连接

启用 RDP

计算机配置\策略\Windows 设置\管理模板\网络\网络连接\Windows 防火墙\域配置文件\Windows 防火墙:允许入站远程桌面异常

计算机配置\策略\Windows 设置\管理模板\网络\网络连接\Windows 防火墙\标准配置文件\Windows 防火墙:允许入站远程桌面异常

启用 ICMP-V4

计算机配置\策略\Windows 设置\管理模板\网络\网络连接\Windows 防火墙\域配置文件\Windows 防火墙:允许 ICMP 异常

计算机配置\策略\Windows 设置\管理模板\网络\网络连接\Windows 防火墙\标准配置文件\Windows 防火墙:允许 ICMP 异常

验证确保 VM 运行正常、安全并可使用 RDP 访问

若要确保磁盘运行状况正常且一致,请在下次重启 VM 时运行磁盘检查操作:

PowerShell复制

Chkdsk /f

确保报告显示磁盘干净且运行状况正常。

设置引导配置数据 (BCD) 设置。

Note

确保在提升权限的 CMD 窗口上运行这些命令,不要在 PowerShell 上运行:

CMD复制

bcdedit /set{bootmgr} integrityservices enablebcdedit /set{default} device partition=C:bcdedit /set{default} integrityservices enablebcdedit /set{default} recoveryenabled Offbcdedit /set{default} osdevice partition=C:bcdedit /set{default} bootstatuspolicy IgnoreAllFailures

验证 Windows Management Instrumentation 存储库是否一致。 为此,请运行以下命令:

PowerShell复制

winmgmt /verifyrepository

如果存储库已损坏,请参阅WMI: Repository Corruption, or Not(WMI:存储库是否损坏?)。

确保任何其他应用程序未使用端口 3389。 此端口用于 Azure 中的 RDP 服务。 可以通过运行 netstat -anob 来查看哪些端口在 VM 上处于使用状态:

PowerShell复制

netstat-anob

如果要上传的 Windows VHD 是域控制器,则请执行以下步骤:

A. 请执行这些额外的步骤来准备磁盘。

B. 请确保知道 DSRM 密码,因为有时候必须在 DSRM 下启动 VM。 若要设置DSRM 密码,可访问此链接。

请确保知道内置的管理员帐户和密码。 可能需要重置当前的本地管理员密码,确保可以使用此帐户通过 RDP 连接登录 Windows。 此访问权限由“允许通过远程桌面服务登录”组策略对象控制。 可在以下目录的本地组策略编辑器中查看该对象:

计算机配置\Windows 设置\安全设置\本地策略\用户权限分配

检查以下 AD 策略,确保不是通过 RDP 或从网络阻止 RDP 访问:

计算机配置\Windows 设置\安全设置\本地策略\用户权限分配\拒绝从网络访问这台计算机

计算机配置\Windows 设置\安全设置\本地策略\用户权限分配\拒绝通过远程桌面服务登录

重启 VM,确保 Windows 仍可正常运行,并可使用 RDP 连接来访问。 此时,可能需要在本地 Hyper-V 中创建一个 VM,确保该 VM 完全启动,然后测试是否可以通过 RDP 来访问它。

删除所有其他的传输驱动程序接口筛选器,例如分析 TCP 数据包或额外防火墙的软件。 也可在 VM 部署到 Azure 以后,根据需要在后期进行查看。

卸载与物理组件相关的任何其他第三方软件和驱动程序,或卸载任何其他虚拟化技术。

安装 Windows 更新

理想的配置是让计算机的修补程序级别处于最新。 如果这不可能,请确保安装以下更新:

最低文件版本 x64

组件二进制Windows 7 和 Windows Server 2008 R2Windows 8 和 Windows Server 2012Windows 8.1 和 Windows Server 2012 R2Windows 10 和 Windows Server 2016 RS1Windows 10 RS2

存储disk.sys6.1.7601.23403 - KB31255746.2.9200.17638 / 6.2.9200.21757 - KB31370616.3.9600.18203 - KB3137061--

storport.sys6.1.7601.23403 - KB31255746.2.9200.17188 / 6.2.9200.21306 - KB30184896.3.9600.18573 - KB402272610.0.14393.1358 - KB402271510.0.15063.332

ntfs.sys6.1.7601.23403 - KB31255746.2.9200.17623 / 6.2.9200.21743 - KB31212556.3.9600.18654 - KB402272610.0.14393.1198 - KB402271510.0.15063.447

Iologmsg.dll6.1.7601.23403 - KB31255746.2.9200.16384 - KB2995387---

Classpnp.sys6.1.7601.23403 - KB31255746.2.9200.17061 / 6.2.9200.21180 - KB29953876.3.9600.18334 - KB317261410.0.14393.953 - KB4022715-

Volsnap.sys6.1.7601.23403 - KB31255746.2.9200.17047 / 6.2.9200.21165 - KB29753316.3.9600.18265 - KB3145384-10.0.15063.0

partmgr.sys6.1.7601.23403 - KB31255746.2.9200.16681 - KB28771146.3.9600.17401 - KB300085010.0.14393.953 - KB402271510.0.15063.0

volmgr.sys10.0.15063.0

Volmgrx.sys6.1.7601.23403 - KB3125574---10.0.15063.0

Msiscsi.sys6.1.7601.23403 - KB31255746.2.9200.21006 - KB29551636.3.9600.18624 - KB402272610.0.14393.1066 - KB402271510.0.15063.447

Msdsm.sys6.1.7601.23403 - KB31255746.2.9200.21474 - KB30461016.3.9600.18592 - KB4022726--

Mpio.sys6.1.7601.23403 - KB31255746.2.9200.21190 - KB30461016.3.9600.18616 - KB402272610.0.14393.1198 - KB4022715-

Fveapi.dll6.1.7601.23311 - KB31255746.2.9200.20930 - KB29302446.3.9600.18294 - KB317261410.0.14393.576 - KB4022715-

Fveapibase.dll6.1.7601.23403 - KB31255746.2.9200.20930 - KB29302446.3.9600.17415 - KB317261410.0.14393.206 - KB4022715-

网络netvsc.sys---10.0.14393.1198 - KB402271510.0.15063.250 - KB4020001

mrxsmb10.sys6.1.7601.23816 - KB40227226.2.9200.22108 - KB40227246.3.9600.18603 - KB402272610.0.14393.479 - KB402271510.0.15063.483

mrxsmb20.sys6.1.7601.23816 - KB40227226.2.9200.21548 - KB40227246.3.9600.18586 - KB402272610.0.14393.953 - KB402271510.0.15063.483

mrxsmb.sys6.1.7601.23816 - KB40227226.2.9200.22074 - KB40227246.3.9600.18586 - KB402272610.0.14393.953 - KB402271510.0.15063.0

tcpip.sys6.1.7601.23761 - KB40227226.2.9200.22070 - KB40227246.3.9600.18478 - KB402272610.0.14393.1358 - KB402271510.0.15063.447

http.sys6.1.7601.23403 - KB31255746.2.9200.17285 - KB30425536.3.9600.18574 - KB402272610.0.14393.251 - KB402271510.0.15063.483

vmswitch.sys6.1.7601.23727 - KB40227196.2.9200.22117 - KB40227246.3.9600.18654 - KB402272610.0.14393.1358 - KB402271510.0.15063.138

核心ntoskrnl.exe6.1.7601.23807 - KB40227196.2.9200.22170 - KB40227186.3.9600.18696 - KB402272610.0.14393.1358 - KB402271510.0.15063.483

远程桌面服务rdpcorets.dll6.2.9200.21506 - KB40227196.2.9200.22104 - KB40227246.3.9600.18619 - KB402272610.0.14393.1198 - KB402271510.0.15063.0

termsrv.dll6.1.7601.23403 - KB31255746.2.9200.17048 - KB29735016.3.9600.17415 - KB300085010.0.14393.0 - KB402271510.0.15063.0

termdd.sys6.1.7601.23403 - KB3125574----

win32k.sys6.1.7601.23807 - KB40227196.2.9200.22168 - KB40227186.3.9600.18698 - KB402272610.0.14393.594 - KB4022715-

rdpdd.dll6.1.7601.23403 - KB3125574----

rdpwd.sys6.1.7601.23403 - KB3125574----

“安全”由于 WannaCryptKB4012212KB4012213KB4012213KB4012606KB4012606

KB4012216KB4013198KB4013198

KB4012215KB4012214KB4012216KB4013429KB4013429

KB4012217KB4013429KB4013429

何时使用 sysprep

Sysprep 是一个可以在 Windows 安装过程中运行的进程,它会重置系统安装,并会删除所有个人数据和重置多个组件,从而为你提供“全新安装体验”。 通常情况下,这样做的前提是,需要创建一个模板,以便通过该模板部署多个具有特定配置的其他 VM。 这称为“通用化映像”。

相反,如果只需从一个磁盘创建一个 VM,则不需使用 sysprep。 这种情况下,只需从称之为“专用映像”的磁盘创建 VM 即可。

若要详细了解如何从专用磁盘创建 VM,请参阅:

从专用磁盘创建 VM

Create a VM from a specialized VHD disk(从专用 VHD 磁盘创建 VM)

若要创建通用化映像,则需运行 sysprep。 有关 Sysprep 的详细信息,请参阅How to Use Sysprep: An Introduction(如何使用 Sysprep:简介)。

并非每个安装在基于 Windows 的计算机上的角色或应用程序都支持该通用化。 因此,在运行此过程之前,请参阅以下文章,确保该计算机的角色受 sysprep 的支持。 有关详细信息,请参阅Sysprep Support for Server Roles(Sysprep 对服务器角色的支持)。

通用化 VHD 的步骤

Note

按以下步骤运行 sysprep.exe 后,请关闭 VM,在 Azure 中从其创建一个映像,然后再重新打开该 VM。

登录到 Windows VM。

以管理员身份运行命令提示符。

将目录切换到 %windir%\system32\sysprep,并运行 sysprep.exe。

在“系统准备工具”对话框中,选择“进入系统全新体验(OOBE)”,确保已选中“通用化”复选框。

在“关机选项”中选择“关机”。

单击“确定”

当 Sysprep 完成后,关闭 VM。 请勿使用“重启”来关闭 VM。

现在,VHD 已准备就绪,可以上传了。 有关如何从通用化磁盘创建 VM 的详细信息,请参阅上传通用化 VHD 并使用它在 Azure 中创建新的 VM

完成推荐配置

以下设置不影响 VHD 上传。 但是,强烈建议配置这些设置。

安装Azure VM 代理。 然后即可启用 VM 扩展。 VM 扩展实现了可能需要用于 VM 的大多数关键功能,例如重置密码、配置 RDP 等。 有关详细信息,请参阅:

VM Agent and Extensions - Part 1(VM 代理和扩展 - 第 1 部分)

VM Agent and Extensions - Part 2(VM 代理和扩展 - 第 2 部分)

转储日志可帮助排查 Windows 崩溃问题。 启用转储日志收集:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"CrashDumpEnable"-Value"2"-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"DumpFile"-Value"%SystemRoot%\MEMORY.DMP"Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"AutoReboot"-Value0-TypeDWordNew-Item-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'New-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpFolder"-Value"c:\CrashDumps"New-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpCount"-Value10-TypeDWordNew-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpType"-Value2-TypeDWordSet-Service-NameWerSvc-StartupTypeManual

如果在执行本文中的任何过程步骤时收到错误,则意味着注册表项已存在。 在这种情况下,请改用以下命令:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"CrashDumpEnable"-Value"2"-TypeDWordSet-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl'-name"DumpFile"-Value"%SystemRoot%\MEMORY.DMP"Set-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpFolder"-Value"c:\CrashDumps"Set-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpCount"-Value10-TypeDWordSet-ItemProperty-Path'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'-name"DumpType"-Value2-TypeDWordSet-Service-NameWerSvc-StartupTypeManual

在 Azure 中创建 VM 以后,建议将 pagefile 置于“临时驱动器”卷以改进性能。 可以将其设置如下:

PowerShell复制

Set-ItemProperty-Path'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management'-name"PagingFiles"-Value"D:\pagefile"

如果有数据磁盘附加到了 VM,则临时驱动器卷的驱动器号通常为“D”。 此指定可能会有所不同,具体取决于可用驱动器数以及所做的设置。

后续步骤

将 Windows VM 映像上传到 Azure 以进行 Resource Manager 部署

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 157,012评论 4 359
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,589评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 106,819评论 0 237
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,652评论 0 202
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 51,954评论 3 285
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,381评论 1 210
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,687评论 2 310
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,404评论 0 194
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,082评论 1 238
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,355评论 2 241
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,880评论 1 255
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,249评论 2 250
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,864评论 3 232
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,007评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,760评论 0 192
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,394评论 2 269
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,281评论 2 259

推荐阅读更多精彩内容