Exportar (0) Imprimir
Expandir todo
Este artículo proviene de un motor de traducción automática. Mueva el puntero sobre las frases del artículo para ver el texto original. Más información.
Traducción
Original

Entradas del registro de servicios de implementación de Windows

Tema Subtopic

Proveedores críticos para el servicio de WDSServer

Registro de cliente de servicios de implementación de Windows

DHCP

PXE

Instalación desatendida

Programas de arranque de red

Agregar automáticamente la base de datos

Controladores de dominio y el catálogo Global

Para modificar cualquiera de estas configuraciones del registro, utilice las herramientas de administración. No modifique estas claves del registro directamente. Para obtener instrucciones sobre cómo modificarlos, vea cómo realizar tareas comunes () ¿http://go.Microsoft.com/fwlink/?LinkId = 115268 ).

Proveedores críticos para el servicio de WDSServer

Los proveedores críticos para el servicio de WDSServer se indican mediante el valor del registro siguiente:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers

  • Nombre: es esencial

  • Tipo: REG_DWORD

  • Valor: 1 significa crítica y 0 significa que no son fundamentales.

Directiva de respuesta de cliente

Servicios de implementación de Windows tiene una directiva que controle o no contestan a las solicitudes de cliente de encendido y apagado global. La directiva se almacena en

HKLM\System\CurrentControlSet\Services\WDSSERVER\ProvidersWDSPXE\Providers\BINLSVC.

  • Nombre: netbootAnswerRequests

  • Tipo: REG_SZ

  • Valores: False significa que no se responderá las solicitudes de cliente, y True significa que serán respondidas que.

Puede configurar servicios de implementación de Windows para responder a las peticiones PXE entrantes todos o sólo los de los clientes preconfigurados (por ejemplo, /AnswerClients:All de /Set-Server WDSUTIL). La directiva se almacena en el registro en

HKLM\System\CurrentControlSet\Services\WDSSERVER\ProvidersWDSPXE\Providers\BINLSVC.

  • Nombre: netbootAnswerOnlyValidClients

  • Tipo: REG_SZ

  • Valores: False significa que todas las solicitudes de cliente se responderá y será respondida True significa que sólo han ensayado previamente clientsss que.

Registro de cliente de servicios de implementación de Windows

Los valores de nivel de registro se almacenan en las siguientes claves del servidor de servicios de implementación de Windows:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WDSServer\Providers\WdsImgSrv\ClientLogging

Hay dos claves:

  • Nombre: habilitado

    Tipo: REG_DWORD

    Valor: 0 o no conjunto de medios no activados (predeterminado) y 1 significa habilitado.

  • Nombre: LogLevel

    Tipo: REG_DWORD

    Valor: 0 o no el conjunto de medios OFF, 1 significa que los errores, 2 significa que las ADVERTENCIAS y 3 significa INFO.

DHCP

Autorización de DHCP

Las siguientes claves del registro para la autorización de DHCP se encuentran en HKLM\System\CurrentControlSet\Services\WDSSERVER\Providers\WDSPXE:

Nombre Descripción

AuthRecheckTime

Especifica la cantidad de tiempo (en segundos) que el servidor PXE esperará antes de la comprobación de su autorización. Esta vez sólo se utiliza cuando se ha realizado un proceso de autorización correcta, independientemente de si el servidor fue autorizado previamente.

  • Tipo: DWORD

  • El valor predeterminado: 3.600 segundos (una hora)

AuthFailureRetryTime

Especifica la cantidad de tiempo (en segundos) que el servidor PXE esperará si falla algún paso de autorización. Por lo tanto, si el servidor PXE no ha podido consulta AD DS correctamente, este valor se utiliza para determinar el tiempo antes de intentar volver a AD DS.

  • Tipo: DWORD

  • El valor predeterminado: 30 segundos

DisableRogueDetection

  • Tipo: DWORD

  • El valor predeterminado: 0 significa habilitada y 1 que se ha deshabilitado.

Caché de la autorización de DHCP

Siempre que el servidor PXE correctamente las consultas AD DS, los resultados se almacenan en caché en HKLM\System\CurrentControlSet\Services\WDSSERVER\Providers\WDSPXE\AuthCache como sigue:

  • Nombre: <domainname>

  • Valor: 1 indica que la última comunicación correcta con AD DS autorizado este servidor para que actúe como servidor DHCP.

  • Tipo: DWORD

La siguiente tabla indica que la última consulta a Localnetwork mostró que el servidor fue autorizado, pero se ha denegado Domain1.

Nombre de la clave del registro Tipo Valor

Por defecto

REG_SZ

Valor no establecido

Localnetwork

REG_DWORD

0 x 00000001 (1)

Domain1

REG_DWORD

0 x 00000000 (0)

Esta caché se utiliza cuando el servidor PXE recibe un error mientras se comunicaba con AD DS. Los resultados en caché se utilizan para autorizar o desautorizar DHCP y, a continuación, se utiliza AuthFailureRetryTime para determinar cuándo se debe volver a consultar AD DS. Autorización de servidores PXE se produce en los objetos secundarios de CN = NetServices, CN = Servicios, CN = Configuration, DC = dominio y DC = com.

Configurar el servidor PXE no escuchar en el puerto UDP 67

Puede configurar para que el puerto 67 puede utilizarse el servidor DHCP. The following registry value controls this behavior:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE

  • Name: UseDHCPPorts

  • Value: 1 means that the PXE server will listen on port 67. Use this setting in configurations where the PXE server and DHCP are on different physical computers. This is the default value for the setting. 0 means that the PXE server will not listen on port 67. Use this setting in configurations where Windows Deployment Services and DHCP are located on the same physical computer.

Configuring the Server to Bind to UDP Port 67

There are some scenarios (particularly those that require running a DHCP server) that do not support adding custom DHCP option 60 on the same physical computer as the Windows Deployment Services server. In these circumstances, you can configure the server to bind to UDP Port 67 in nonexclusive mode by passing the SO_REUSEADDR option. For more information, see “Using SO_REUSEADDR and SO_EXCLUSIVEADDRUSE” ( http://go.microsoft.com/fwlink/?LinkId=82387 ). The following is the registry key that contains the configuration required to have the server listen in nonexclusive mode by passing the SO_REUSEADDR flag:

HKLM\System\CurrentControlSet\Services\WDSServer\Parameters

  • Name: SharedPorts

  • Type: REG_DWORD

PXE

Architecture Detection

When you enable architecture detection, the following registry value is configured:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC

  • Name: DisableArchDisc

  • Type: REG_DWORD

  • Value: 0 or not present means that the architecture discovery is enabled; 1 means that it is disabled (this is the default value).

PXE Response Delay

The following is the registry key that holds the PXE response delay:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC

  • Name: ResponseDelay

  • Type: REG_DWORD

  • Value: <delay time, in seconds>

Banned GUIDs

The registry location of the banned GUIDs is as follows:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WDSServer\Providers\WDSPXE

  • Name: BannedGuids

  • Type: REG_MULTI_SZ

  • Value: GUID strings, with one string per line. The correct format is as follows: 1acbf447-3993-e543-a92a-fadb5140f1c8, which should match what you see when you perform a PXE boot on a client.

Order of PXE Providers

A registering provider can select its order in the existing provider list. The provider order is maintained in the registry at the following location:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\

  • Name: ProvidersOrder

  • Type: MULTI_SZ

  • Value: Ordered list of providers

PXE Providers That Are Registered

PXE providers register with the server by doing the following:

  • Creating a valid key (to represent their provider) in the following folder: HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers

  • Creating a registry entry pointing to their .dll at the following location: HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\<Custom Provider Name>

    Name: ProviderDLL

    Type: REG_SZ

    Value: The full path and file name of the provider .dll

  • Designating the provider as critical by adding the IsCritical registry setting (optional)

  • Specifying the entry point routine in the provider .dll

Bind Policy for Network Interfaces

There are various possible network adapter configurations that you can use, including the following:

  • One network adapter with a single IP address

  • One network adapter with multiple IP addresses bound to the single adapter

  • Two or more network adapters, each with one IP address

  • Two or more network adapters, with at least one having more than one IP address

The first option listed is considered the standard server configuration, and all of the other cases are more advanced networking scenarios. To satisfy all four configurations, WDSPXE has the ability to listen only on particular network interfaces. These interfaces may be specified either by IP address or by MAC address. During installation, the PXE server is automatically configured to listen on all active (that is, nondisabled) interfaces. After installation, you can adjust the default behavior by using the settings for the registry keys listed in the following table. These settings are stored in the following folder:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE

Entry Data type Description and values

BindPolicy

REG_DWORD

Specifies the default binding behavior and determines whether the PXE server binds to all IP addresses or to none. This can be either of the following values:

  • 0 means exclude (this is the default value). That is, interfaces that are defined in BindInterfaces will be excluded.

  • 1 means include. That is, only those interfaces that are defined in BindInterfaces will be included.

    Cc733103.note(es-es,WS.10).gif Note
    Cambios en BindPolicy se seleccionan automáticamente por el servidor PXE y no requieren un reinicio del servicio.

BindInterfaces

REG_MULTI_SZ

Enumera todas las interfaces que debe escuchar el servidor PXE o excluir, en función del valor de BindPolicy:

  • Si BindPolicy se establece en 1 (incluir), establece BindInterfaces en las direcciones IP o las direcciones MAC de las interfaces que desea excluir.

  • Si BindPolicy se establece en 0 (exclude), establece BindInterfaces en las direcciones IP o las direcciones MAC de las interfaces que desea incluir.

El valor predeterminado es en blanco (no hay interfaces se incluyen o excluyen). Puede especificar direcciones MAC como una secuencia de caracteres hexadecimales y darles formato con mayúsculas o minúsculas caracteres hexadecimales, raw o separados por dos puntos o guiones. Direcciones IP deben utilizar la notación con puntos (por ejemplo, MAC: ABCDEFABCDEF o IP:10.10.2.2.). Para agregar una dirección MAC a la lista de BindInterfaces , puede utilizar la herramienta de línea de comandos de WDSUTIL. Para agregar una dirección IP, debe editar manualmente el valor del registro.

Cc733103.Caution(es-es,WS.10).gif Precaución
Asegúrese de que las direcciones IP o MAC que escribió son correctas. De lo contrario, el servicio de inicio, registrar un suceso y, a continuación, detener.

Ubicación de archivos TFTP

La raíz TFTP es la carpeta primaria que contiene todos los archivos disponibles para descarga por los equipos cliente. De forma predeterminada, la raíz TFTP se establece en la carpeta RemoteInstall como se especifica en la configuración del registro siguiente:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSTFTP\

  • Nombre: RootFolder

  • Tipo: REG_SZ

  • Datos: < ruta de acceso y carpeta de nombre completo de la raíz TFTP >

Instalación desatendida

Directiva de instalación desatendida de servidor

Esta directiva se define en el registro del servidor de servicios de implementación de Windows en la siguiente ubicación:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\WdsImgSrv\Unattend

  • Nombre: habilitado

  • Tipo: REG_DWORD

  • Valor: 0 o no conjunto que se ha deshabilitado y 1 significa habilitado.

Directiva de instalación desatendida por arquitectura

Instalación desatendida archivos son arquitectura específica, por lo que necesita un archivo único para cada arquitectura. Estos valores se almacenan en el registro en la siguiente ubicación (donde <arch>es x 86, x 64o ia64):

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\WdsImgSrv\Unattend\ <arch>

  • Nombre: WDSUnattendFilePath

  • Tipo: REG_SZ

  • Valor: La ruta del archivo para el archivo de instalación desatendida de cliente de servicios de implementación de Windows (por ejemplo, D:\RemoteInstall\WDSClientUnattend\WDSClientUnattend.xml).

Programas de arranque de red

NBP por cliente

Configurar un programa de arranque de red (NBP) para cada servidor es el método predeterminado. Puede reemplazar este método en una por cada cliente. NBP se define mediante la configuración del registro siguiente (donde <arch>es x 86, x 64o IA64): HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC\BootPrograms\ <arch>

Hay dos claves que definen el NBP:

  • Nombre: predeterminado

    Tipo: REG_SZ

    Valor: Ruta de acceso relativa de la predeterminada NBP que deben recibir todos los clientes de esta arquitectura de arranque (por ejemplo, boot\x86\pxeboot.com).

  • Nombre: .n12

    Tipo: REG_SZ

    Valor: Ruta de acceso relativa de NBP se enviarán con la configuración de AllowN12ForNewClients (por ejemplo, boot\x86\pxeboot.n12). Para obtener más información, consulte Desconocido clientes automáticamente arranque PXE.

Clientes desconocidos iniciar automáticamente con PXE

En algunos casos, puede ser útil para otro segmento el NBP del servidor para que los siguientes son verdaderas:

  • Conoce los clientes reciben el valor predeterminado de por servidor (presumiblemente una NBP requiere presionar la tecla F12).

  • Clientes desconocidos reciben un NBP que provocará que realice un arranque PXE automáticamente.

Esta configuración es particularmente útil en un entorno de laboratorio donde desea nuevos equipos de la imagen inmediatamente, pero desea asegurarse de que los equipos existentes no se envían a través del proceso de creación de imágenes por accidentalmente el arranque desde la red. La configuración de directiva para los clientes desconocidos realizar un arranque PXE automáticamente se almacena en la siguiente clave del registro:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC\

  • Nombre: AllowN12ForNewClients

  • Tipo: REG_DWORD

  • Valor: 0 o no los medios de conjunto no habilitados

    1 significa que los clientes desconocidos se envían los .n12 NBP.

.n12 NBP

Servicios de implementación de Windows envía el NBP de .n12 definido de acuerdo a la configuración del registro siguiente (donde <arch>es x 86, x 64o IA64):

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC\BootPrograms\ <arch>

  • Nombre: .n12

  • Tipo: REG_SZ

  • Valor: Ruta de acceso relativa de NBP que se enviará la configuración de AllowN12ForNewClients (por ejemplo, boot\x86\pxeboot.n12).

    Cc733103.note(es-es,WS.10).gif Nota
    Aunque la configuración implica que los clientes nuevos y desconocidos recibirán el NBP de .n12, también puede configurar la cualquier otra combinación especificando un NBP otros than.n12.

Resetting the NBP to the Default on the Next Boot

When implementing a fully automated experience of booting from the network, it is often necessary to do the following:

  • Set the network as the first device in the client’s BIOS boot order.

  • Send a specific client an .n12 NBP.

If you combine these two configurations, the client will automatically boot from the network without requiring user intervention and the computer will end up in a circular loop (always booting from the network and never booting from the hard disk drive). The following registry key controls these settings:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC

  • Name: ResetBootProgram

  • Type: REG_DWORD

  • Value: 0 or not set means no action.

    1 means that during the imaging process, the value stored in the netbootMachineFilePath attribute in AD DS for the prestaged device will be cleared. The value for the referral server is also stored in the netbootMachineFilePath attribute. Therefore, when you specify 1 and this value is cleared, any server in the domain can answer the client the next time it reboots.

    Using this option ensures that on the next boot, the computer will receive the default server NBP (commonly the .com version). Therefore, the computer will try to boot from the network (because the network is listed first in the BIOS boot order), but the computer will be sent the .com NBP. After allowing sufficient time for the user to press the F12 key, this option will time out and the device will boot from the hard disk drive. The value is cleared after the image is applied, as one of the final actions performed by Windows Deployment Services.

Auto-Add Devices Database

If a computer requires approval before the installation will start, the computer will be in a pending state. One of the advantages of using the pending functionality is that at the time the device is approved, you can specify settings that control the client’s installation experience. These settings can be global, per architecture, or specified for each approved computer.

Auto-Add Policy

The following registry settings control the Auto-Add policy:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC\AutoApprove

  • Name: Policy

  • Type: DWORD

  • Value: 0 or not present means no Auto-Add policy (no action); 1 means pending.

Message Displayed to a Pending User

The following registry key contains the text message that is displayed to the user by Wdsnbp.com when the device is in a pending state:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC\AutoApprove

  • Name: PendingMessage

  • Type: REG_SZ

  • Value: Message shown to the user by Wdsnbp.com. The default setting is for this to be blank.

Time-Out Value

The client state is not maintained on the server. Rather, the Wdsnbp.com program polls the server for the settings in the following keys after it has paused the client’s boot. The values for these settings are sent to the client by the server in the DHCP options field of the DHCP acknowledge control packet (ACK). The default setting for these values is to poll the server every 10 seconds for 2,160 tries, bringing the total default time-out to six hours.

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC\AutoApprove

  • Name: PollInterval

    Type: DWORD

    Value: The amount of time (in seconds) between polls of the server

  • Name: PollMaxRetry

    Type: DWORD

    Value: The number of times the server will be polled before a time-out occurs

Settings for Approved Client Computers

The following registry settings control additional properties that you can set on an approved pending device (where <arch> is either x86, x64, or ia64). These settings are defined per architecture, and they apply to all approved devices unless they are manually overridden when the device is approved. They are located at the following location:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC\AutoApprove\<arch>

Configuration setting Registry value

The name of the Windows Deployment Services server that the client should download the NBP from.

  • Name: ReferralServer

  • Type: REG_SZ

  • Value: The name of the server to refer the client to. The default setting is for this value to be blank (no server name).

The name of the NBP that the client should download.

  • Name: BootProgramPath

  • Type: REG_SZ

  • Value: The partial path and NBP that the client should receive. The default setting is for this value to be blank (no path).

The name of the boot image, which the client should receive. Setting this value means that the client will not see a boot menu because the specified boot image will be processed automatically.

  • Name: BootImagePath

  • Type: REG_SZ

  • Value: The name of the boot image that the client should receive. The default setting is for this value to be blank (no boot image).

The primary user associated with the generated computer account. This user will be granted JoinRights authorization, as defined later in this section.

  • Name: User

  • Type: REG_SZ

  • Value: The owner of the computer account that was created. The default setting is the domain administrator.

Specifies whether or not the device should be joined to the domain.

  • Name: JoinDomain

  • Type: REG_DWORD

  • Value: 0 or not defined means that the computer should be joined to the domain.

    1 means that the computer should not be joined to the domain.

Specifies the type of rights to be assigned to the user.

  • JoinOnly requires the administrator to reset the computer account before the user can join the computer to the domain.

  • Full gives full permissions to the user (including the right to join the domain).

  • Name: JoinRights

  • Type: REG_DWORD

  • Value: 0 or not defined means JoinOnly.

    1 means Full.

Domain Controllers and the Global Catalog

Static Configuration

In some circumstances, you may want to statically configure the domain controller and the global catalog that Windows Deployment Services will use. The settings for these options are as follows:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC

  • Name: DefaultServer

    Type: REG_SZ

    Value: The name of domain controller that Windows Deployment Services should use. This can be either the NETBIOS name or the fully qualified domain name (FQDN). Note that you cannot use read-only domain controllers with Windows Deployment Services, so this value must be a writable domain controller.

  • Name: DefaultGCServer

    Type: REG_SZ

    Value: The name of the global catalog that Windows Deployment Services should use. This can be either the NETBIOS name or the FQDN.

Search Order

The following registry key controls the preferred search order:

HKLM\System\CurrentControlSet\Services\WDSServer\Providers\WDSPXE\Providers\BINLSVC

  • Name: ADSearchOrder

  • Type: REG_SZ

  • Value: 0 or not set means that the global catalog will be searched first, and then the domain controller; 1 means that the domain controller will be searched first, and then the global catalog. Setting this value to 1 may lead to less efficient use of AD DS in a multidomain environment. If a prestaged device is not found in the local domain controller, Windows Deployment Services must perform an additional query against a global catalog because the domain controller is not guaranteed to have knowledge of all objects. Therefore, if this value is set to 1, Windows Deployment Services may have to perform two searches to find the prestaged computer object when it otherwise would have needed to do only one search.

¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios

Adiciones de comunidad

AGREGAR
Mostrar:
© 2014 Microsoft