Windows 7 это windows 2008 r2

Обновлено: 06.07.2024

Windows поставляется как в клиентских, так и в серверных версиях. Наданныймоментсуществуетшестьклиентскихверсий Windows 7: Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Professional, Windows 7 Ultimate, Windows 7 Enterprise и Windows 7 Starter.

Существуетсемьразличныхсерверныхверсий Windows Server 2008 R2: Windows Server 2008 R2 Foundation, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter, Windows Web Server 2008 R2, Windows HPC Server 2008 R2 и Windows Server 2008 R2 for Itanium-Based Systems (выпуском Windows дляпроцессора Intel Itanium).

Кроме этого существуют клиентские «N»-версии, не включающие в себя WindowsMediaPlayer. И наконец, версии WindowsServer 2008 R2 Standard, Enterprise и Datacenter также включают выпуски «с Hyper-V», в которых присутствует Hyper-V.

Все эти версии отличаются друг от друга следующими показателями:

  • числом поддерживаемых процессоров (в понятиях сокетов, а не ядер или потоков);
  • объемом поддерживаемой физической памяти (фактически, самый большой физический адрес, доступный для оперативной памяти);
  • количеством поддерживаемых параллельных сетевых подключений (Например, в клиентской версии к файловым и принтерным службам допускается максимально 10 параллельных подключений.);
  • поддержкой Media Center;
  • поддержкой Multi-Touch, Aero и Диспетчера рабочего стола (Desktop Compositing);
  • поддержкой таких свойств, как BitLocker, VHD Booting, AppLocker, Windows XP Compatibility Mode и более ста других значений настраиваемой политики лицензирования;
  • многоуровневыми службами, поставляемыми с версиями Windows Server и не поставляемыми с клиентскими версиями (например, службами каталогов и кластеризации).

Различиямежду Windows 7 и Windows Server 2008 R2.

Количество поддерживаемых
Сокетов (32-разр. версия)
Объем поддерживаемой физической
памяти
(32-разр. версия),
Гбайт
Количество
поддерживаемых
сокетов
(64-разр. версия)
Объем поддерживаемой
физической
памяти (Itanium-
версии), Гбайт
Объем поддерживаемой
физической
памяти (x64-
версии), Гбайт
Windows 7 Starter 112НетНет2
Windows 7 Home
Basic
141Нет8
Windows 7 Home
Premium
141Нет16
Windows 7
Professional
242Нет192
Windows 7 Enterprise242Нет192
Windows 7 Ultimate242Нет192
Windows Server 2008
R2 Foundation
НетНет1Нет8
Windows Web Server
2008 R2
НетНет4Нет32
Windows Server 2008
R2 Standard
НетНет4Нет32
Windows HPC
Server 2008 R2
НетНет4Нет128
Windows Server 2008
R2 Enterprise
НетНет8Нет2048
Windows Server 2008
R2 Datacenter
НетНет64Нет2048
Windows Server 2008
R2 for Itanium-Based
Systems
НетНет642048Нет

Несмотря на то что операционная система Windows распространяется в виде нескольких клиентских и серверных пакетов поставки, все они используют один и тот же набор основных системных файлов, включая образ ядра, Ntoskrnl.exe (а в PAE-версии Ntkrnlpa.exe), HAL-библиотеки, драйверы устройств и базовые системные утилиты и DLL-библиотеки. Эти файлы идентичны для всех версий Windows 7 и WindowsServer 2008 R2.

Откуда, при наличии такого разнообразия версий Windows с одинаковым образом ядра, система знает, какую именно версию загружать? Для этого делается запрос значений реестра ProductType и ProductSuite, находящихся в разделе HKLM\SYSTEM\CurrentControlSet\Control\ProductOptions. Значение ProductType используется для того, чтобы отличить клиентскую систему от серверной (любой разновидности).

Эти значения загружаются в реестр на основе рассмотренного ранее файла политики лицензирования. Допустимые значения перечислены в таблице. Это значение может быть запрошено из функции пользовательского режима GetVersionEx или из драйвера устройства с помощью вспомогательной функции режима ядра RtlGetVersion.

Значения параметра ProductType, имеющегося в реестре.

Версия WindowsЗначение ProductType
Windows clientWinNT
Windows server (контроллер домена)LanmanNT
Windows server (только сервер)ServerNT

Другое значение реестра, ProductPolicy, содержит кэшированную копию данных, находящихся в файле tokens.dat, который устанавливает различия между версиями Windows и допускаемыми в них функциями.

Если пользовательским программам нужно определить, под какой версией Windows они работают, они могут вызвать Windows-функцию VerifyVersionInfo (см. документацию по SDK). Драйверы устройств могут вызвать функцию режима ядра RtlVerifyVersionInfo (см. документацию по WDK).

Но если основные файлы, по сути, одинаковы для клиентской и серверной версий, чем системы отличаются в работе? Вкратце, серверные системы по умолчанию оптимизированы под системную пропускную способность, позволяющую им выступать в роли высокопроизводительных серверов приложений, а клиентская версия (при наличии серверных возможностей) оптимизирована по времени отклика для интерактивного использования в качестве рабочего стола.

Например, на основе типа продукта по-другому принимается ряд решений по распределению ресурсов в процессе загрузки системы. В частности, это касается размеров и количества областей памяти, выделяемых программе для динамически размещаемых структур данных (или пулов), количества внутренних рабочих потоков системы и размера кэш-памяти системных данных. Также серверная и клиентская версии отличаются друг от друга решениями политики времени выполнения, способом учета диспетчером памяти потребностей в системной памяти и в памяти процессов.

Отличия между двумя семействами прослеживаются даже в некоторых деталях диспетчеризации потоков, составляющих их поведение по умолчанию. Все существенные функциональные различия между двумя продуктами выделены в соответствующих главах данной книги. Если не сделано специальных оговорок, то все, описанное в данной книге, относится как к клиентским, так и к серверным версиям.

Эксперимент: Определение возможностей, разрешенных политикой лицензирования.

Настройки политики организованы по объектам, представляющим владельца модуля, к которому применяется политика. Запустив программу Slpolicy.exe с ключом –f, можно вывести список всех объектов, имеющихся в вашей системе:

Чтобы вывести значение политики в отношении любого объекта, можно после ключа добавить его имя. Например, чтобы просмотреть ограничения, касающиеся центральных процессоров, доступной памяти нужно указать объект ядра — Kernel. Для машины с запущенной системой Windows 7 Ultimate можно ожидать следующий вывод:


Уже в январе 2020 года заканчивается поддержка Windows 2008 R2. Сегодня я хочу поделиться подборкой субъективных причин, по которым многие (и я тоже) до сих пор проводят новые инсталляции этой старушки.

Ценителей, ностальгирующих и ненавистников — прошу под кат.

Если сравнивать минимальные системные требования Windows 2008R2 и Windows 2016, то они будут идентичны за исключением маленького нюанса — графическая оболочка Windows 2016 требует 2 Гб оперативной памяти. А вот по субъективным ощущениям Windows 2008R2 работает куда отзывчивее на не очень свежих серверах и слабых виртуалках, особенно по части I\O нагрузки на диск.

Судя по всему, дело в меньшем количестве различных служб и в их большей простоте.



Свежеустановленная старая и новая система с идентичными ролями.

Даже многие системные администраторы ставят на сервера под управлением Windows 2012 и старше ПО вроде Classic Shell, чтобы вернуть старый добрый «Пуск». Что уж говорить о пользователях. Конечно, возврат к чему-то «пускоподобному» в Windows 10\2016 сделал жизнь чуть легче, но лишь только чуть. Искать нужное приложение приходится или мучительно вглядываясь в строки, или набирая его имя — одной мышкой не обойтись.

Да и к тому же попробуйте объяснить пользователю, как правильно выходить с терминального сервера не «крестиком», если вместо кнопки «Пуск» — плитки и недо-плитки. Сравните, насколько просто было в Windows 2008: Пуск — завершение сеанса.



Краткость — сестра таланта.

И в Windows 2016: «Нажмите туда, где раньше был пуск. Да-да, с квадратиками. Найдите там человечка. Да, такой маленький… Нет, слева! Нажмите на него и там нажмите на «выход».



Больше, больше кликов мыши!

Далее в старом меню есть прекрасный пункт — «Безопасность Windows». Пользователь может совершенно спокойно и ненапряжно сменить свой пароль. Без вот этого вот «нажмите Ctrl+Alt+End. Нет, не Delete. End. Это кнопка рядом с Delete». А если пользователь сидит на терминальном сервере с другого терминального сервера — без лайфхаков типа ярлыка на команду explorer shell. уже не обойтись.

Нет, лично я радуюсь, когда захожу на сервер с Windows 2008 и вижу кнопку «Пуск». А люди на форумах острят на тему плиточных интерфейсов, что они для того чтобы получать ачивки в аккаунте Xbox — типа «Починил Active Directory», «Не сломал DFS при обновлении домена». А что? Было бы прикольно.

Допустим, захотелось вам решить простую задачу — развернуть на далеком сервере (реальном или виртуальном) сервер терминалов для работы с 1С в небольшой компании.

В Windows 2008 все просто: все настройки проводятся через оснастку, контроллер домена не нужен. Начиная с Windows 2012, коллекцию без контроллера домена не создать. И если хочется отдельный сервер — извольте настраивать через локальные политики.

Но такая возможность, как RemoteApp без домена — увы, не работает. Нужно или использовать какие-то сторонние решения, или разворачивать домен.

Также если хочется подключаться к пользовательской сессии (т.н shadowing), то без контроллера домена штатными средствами ничего не получится. Потому что.



Старый добрый tsadmin.msc.

Если вдруг вы все-таки захотите сделать полноценный сервер терминалов с коллекциями и поставите роль контроллера домена на сервер терминалов — или наоборот, — то и тут вас ждут приключения из-за работы встроенной БД Windows и правил доступа к ней. Придется ставить еще и SQl Management Studio.

Microsoft рекомендует использовать возможность установки двух виртуальных машин по одной лицензии. То есть теперь, если я хочу пользоваться всеми возможностями сервера терминалов, мне предлагается ставить Windows на железо и делать две виртуалки — для сервера терминалов и для контроллера домена. Падение производительности 1С в таком случае составляет от 10% до 20%, появляется необходимость покупать у хостера второй IP — из-за того, что на гипервизоре может быть роль только гипервизора… Спасибо, Microsoft!

Когда на одном предприятии смигрировали терминальный сервер на Windows 2016, то столкнулись с удивительными вещами при работе стареньких несетевых принтеров и 1С. Если принтеры пробрасывались в RDP или подключались к терминальной сессии как \computer\printer, то они или пропадали вообще, или пропадали из 1С. И приходилось удалять настройки пользователя.

Безумие продолжалось до тех пор, пока не приняли отвратительное решение — установить принтеры на сервер как локальные с портом \computer\printer и навесить на них нужный ACL.



Установленный принтер.

Подобные интересные нюансы всплывали неоднократно в разных организациях. То проблема с принтерами, то с не самым свежим ПО вплоть до BSOD-а. В одной истории пришлось воспользоваться правом лицензии VL на downgrade, так как проприетарное ПО категорически не хотело работать на Windows 2016 и на виртуальной машине.

Поэтому, если позволяет лицензия и аппаратная составляющая — Windows 2008R2 Standart поддерживает не более 32 Гб оперативной памяти, — а также нет необходимости в новых функциях свежих серверных OS, мы по-прежнему ставим Windows 2008R2 и с ужасом ждем окончания поддержки.

Надо отметить, что Windows 2008R2 уже фактически стала эталоном для «облачного» хостинга 1С — когда клиенту недостаточно тонкого клиента, а нужен полноценный доступ в 1С. Благо RemoteApp работают с 1С в 2008R2 так же плохо, как и в 2016.

Кто бы что ни говорил о плюсах телеметрии, мне неприятно, когда система что-то кому-то отсылает. Особенно, если эта система в продакшене. Конечно, Microsoft заявляет, что опасаться нечего, но тем не менее. Напрашивается очевидный выход — отключить интернет на сервере. Это хорошо, если интернет не нужен для функционирования сервера. В противном случае будет разумно закрыть адреса Microsoft на фаерволе или что-то подобное.

Ведь даже в настройках телеметрии в групповых политиках в параметре Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Сборки для сбора данных и предварительные сборки можно лишь поставить ограничение, но не отключить механизм полностью.



Настройка телеметрии.

Еще можно вовсе отключить телеметрию и настроить мониторинг, который уведомит о включении службы после обновления. Также сообщество создало некоторое количество скриптов и утилит, призванных отключать телеметрию совсем на Windows 10 и Windows 2016.

Например, известен батник, который правит реестр и блокирует домены MS при помощи файла host. Еще существует решение на PowerShell: оно тоже правит реестр и заодно отключает службы с назначенными заданиями, которые могут что-то передавать на сторонние сервера.

Стандартная поставка обновлений безопасности на свежих версиях Windows происходит через кумулятивные обновления. Это очень удобно — не нужно выбирать 100500 обновлений для загрузки на свежеустановленную систему. Правда, удобно это разве что установщикам систем.

В реальности если какой-то патч что-то ломает — а это бывает регулярно, — то на его отлов и отключение придется потратить немало человеко-часов. Поэтому возникает необходимость держать как минимум тестовую группу серверов, где можно проверять обновления. Ну и WSUS начинает нравиться как инструмент.



Старая добрая масса обновлений.

Нет уж. Старый механизм, где можно опционально выбрать или заблокировать нужные системы безопасности, мне больше по душе.

Сейчас Microsoft предлагает лишь один вариант, как не остаться без поддержки с 2020 года — это перенести серверы в Azure. Тогда, по словам Microsoft, можно продлить агонию одной из самых удачных операционных систем еще на 3 года.

Стоит отметить, что это касается также Windows 2008 (единственной актуальной 32-битной серверной ОС) и SQL Server 2008.

Расскажите, планируете ли вы полностью избавиться от Windows 2008R2 за следующие пару лет?

В 2020 году Microsoft завершила поддержку двух популярных продуктов – Windows 7 и Windows Server 2008 R2. Однако в тысячах компаний все еще работают персональные компьютеры и серверы под управлением этих операционных систем. К чему может привести дальнейшая эксплуатация устаревшего ПО и что делать руководителю, дабы избежать рисков?

Почему завершение поддержки — это важно

Microsoft больше не присылает пользователям Windows 7 и Server 2008 R2 автоматических обновлений системы, в том числе исправлений свежеобнаруженных уязвимостей. Для каждого, кто несет ответственность за состояние корпоративной ИТ-инфраструктуры, что означает три серьезные проблемы.

Проблема 1. Компьютеры и серверы будут уязвимы для атак вирусов-шифровальщиков

WannaCry и NotPetya — лишь самые известные из шифровальщиков, эпидемия которых за последние несколько лет охватила миллионы компьютеров, в том числе и в нашей стране. Как результат – в российских компаниях такой вирус чаще всего шифрует базу «1С» и файловые хранилища (обычно вместе с локальными резервными копиями). Без обновлений от такаих угроз не защищен ни один бизнес – будь в нем хоть пять ПК, хоть тысяча. Данные атаки носят массовый характер, а зараженные файлы могут «улететь» по цепочке клиентам и партнерам.

Просто заплатить вымогателям за расшифровку не вариант — гарантий анонимные злоумышленники никаких не дают. И обычные антивирусы от таких угроз не спасают, ведь зловреды постоянно изменяются. Правда, помочь могут специализированные средства информационной безопасности. Уязвимости обнаруживаются регулярно: официальная поддержка Windows 7 завершилась 14 января, а 17 января уже обнаружилась новая уязвимость.

Итак, «просто ничего не делать» при отсутствии поддержки операционных систем нельзя.

Проблема 2. Совместимость с ПО

Заменить операционные системы на всех компьютерах — непростой процесс даже для небольшой компании. Дело в том, что версии Windows совместимы с определенными версиями прикладного ПО, например Adobe, Corel, «1C» и т. д. Но после прекращения поддержки Windows 7 далеко не все новые версии стороннего ПО могут быть установлены на устаревшую ОС.

Проблема 3. Совместимость с «железом»

Поставить «семерку» на самое современное «железо» не получится – новые версии процессоров Intel и AMD не поддерживают Windows 7.

То же самое справедливо и для серверного оборудования. Можно приобрести новый сервер за полмиллиона рублей, но воспользоваться ранее купленной лицензией Windows Server 2008 R2 тоже не получится – ПО и «железо» просто не распознают друг друга. Конечно же, виртуализация была, есть и будет, но она не позволяет решить проблемы с безопасностью (см. проблему 1).

Что же делать, если у меня Windows 7 или Server 2008

Есть несколько вариантов развития событий – какой из них выбрать, зависит от особенностей бизнеса. В первую очередь, необходимо провести аудит инфраструктуры. Он состоит из трех этапов:

Чтобы автоматизировать данный этап, Microsoft предлагает бесплатный программный пакет Assessment and Planning Toolkit (MAP). Он покажет, какие версии Windows и Windows Server и в каком количестве используются в инфраструктуре.

Более того, этот же инструмент продемонстрирует, какие именно пакеты обновлений были установлены. И, увы, очень часто обнаруживается, что на многих рабочих местах они не установлены вовсе. Иными словами, огромный набор уязвимостей, обнаруженных за 10 лет, доступен любому злоумышленнику.

Независимо от того, решите вы в дальнейшем перейти на Windows 10 или остаться на «семерке» (такой вариант я опишу ниже), следует установить все обновления. Дело в том, что киберпреступники прекрасно осведомлены о завершении поддержки, а значит, в этом году рабочие станции и серверы под управлением устаревших версий Windows и Windows Server будут в зоне их пристального внимания. Если обновления не устанавливались, то площадь уязвимости вашей инфраструктуры огромна и решать эту проблему нужно быстро.

В небольшой компании достаточно просто физически дойти до каждого ПК и вручную обновить ОС. Если же рабочих станций больше 20-30, то можно использовать еще одну бесплатную службу – WSUS (Windows Server Update Services). Правда, чтобы настроить ее, понадобятся лицензии на Windows Server и определенные навыки: можно прокачать их самостоятельно либо привлечь технологического партнера (недорого).

На данном этапе необходимо просчитать, во что обойдется для вашего бизнеса каждый из вариантов действий. А их, как и всего остального в этой статье, тоже три.

Путь 1. Перейти на Windows 10

Наиболее очевидная опция — заменить устаревшие «семерки» на «десятки», проинсталлировав новую версию, как и раньше, в своей инфраструктуре. Причем у Microsoft имеется предложение по переходу (оно называется Windows 10 Upgrade), в рамках которого можно сэкономить около 2 тыс. рублей на каждой лицензии – то есть порядка 16% от стоимости.

Во время сбора данных необходимо убедиться, что все рабочие станции и серверы достаточно производительны, чтобы на них можно было установить новую версию ОС. Если все окей, приобретаем лицензии и начинаем процесс перехода. В маленькой компании можно обойтись дедовским методом: загрузить образ Windows на флешку и ногами обойти все рабочие станции. Для среднего же и крупного бизнеса переход нужно проводить в нерабочее время. Порядок следующий: сначала создается образ Windows с основными программными пакетами (Office, Adobe Acrobat и т. д.), а затем его централизованно отправляют на необходимое количество ПК, находящихся в сети. Если должной квалификации нет, здесь также может помочь технологический партнер.

Путь 2. Платить за обновления безопасности

Однако в случае обнаружения крупных уязвимостей патчи все-таки выпускаются: например, во время эпидемии WannaCry корпорация разослала обновление для устаревших версий бесплатно. Но в 2018 году Microsoft сделала заявление, что все апдейты для Windows 7 и Windows Server 2008 R2 будут платными. (Понять ее можно: разработка обновлений — дорогостоящий процесс.)

Экономически данный вариант не слишком выгоден и подходит только в качестве временной меры. Например, в текущем году за каждое устройство с Windows 7 придется выложить не менее четырех с лишним тысяч рублей. В 2021-м цена вырастет как минимум вдвое. Из-за нерегулярности обновлений устройствам под управлением устаревших ОС лучше всего ограничить выход в Интернет. Однако такой вариант позволит сделать переход на новые версии более плавным – ведь новое «железо» будет приобретаться с новой версией ОС.

Путь 3. Перейти в виртуальную среду Microsoft Azure

Но в таком случае обязательно понадобится помощь партнера: очень важно не просто корректно перенести данные, но и сделать так, чтобы сервисы простаивали как можно меньше времени.

Официально программа Расширенные обновления безопасности (ESU) доступна только для организаций и корпоративных клиентов и позволяет продлить поддержку устаревших ОС на срок до трех лет.

В январе 2022 завершится второй год расширенных обновлений безопасности для Windows 7 и начнется отсчет последнего года поддержки. На этой неделе Microsoft четко дала понять, что не будет продлевать программу расширенных обновлений безопасности для Windows 7 после января 2023 года. Организации и предприятия, которые продолжат использовать устройства Windows 7, перестанут получать обновления безопасности после 10 января 2023 года.


С Windows Server 2008 все будет по-другому. Согласно Microsoft, серверные продукты получат продление поддержки на один год.

Расширение программы ESU на один год, с 14 февраля 2023 года по 9 января 2024 года, будет доступно для Windows Server 2008 R2 SP1, Windows Server 2008 SP2, Windows Server 2008 R2 SP1 for Embedded Systems и Windows Server 2008 SP2 for Embedded Systems на базе Microsoft Azure.

Пока неизвестно, будет ли стоимость ESU за четвертый год снова удвоена. Когда Microsoft запускала программу расширенных обновлений, то сразу заявила, что стоимость с каждым годом будет увеличиваться в два раза. Так, например, расширенные обновления для одного устройства под управлением Windows 7 Professional и Windows 7 Enterprise в 3-ий год обойдутся в 200 и 100 долларов соответственно.

Третий год расширенного обслуживания Windows Server 2008 также обходится в 100 долларов. Microsoft пока не сообщила, будет ли стоимость снова удвоена в 4-ый год и достигнет ли она двухсот долларов.

Программа расширенных обновлений безопасности для Windows 7 завершится 10 января 2023 года, без возможности дальнейшего расширения поддержки. Хотя в исключительных случаях Microsoft выпускает обновления безопасности для неподдерживаемых ОС, нет никаких гарантий, что это будет сделано для Windows 7. Даже после завершения ESU пользователи устаревших систем смогут использовать сторонние решения для получения обновлений, например сервис 0Patch.

Читайте также: