前面的博文中和你們說過說過Hyper-V Server 2016 TP4是不帶GUI界面的hypervisor,也就是咱們說的裸金屬安裝,相似於VMware的 ESXI和Citrix的XenServer,須要藉助Hyper-V、SCVMM或者Hyper-V PowerShell配置與管理,這篇博文主要是爲後面真正管理Microsoft Hypervisio作鋪墊,來爲你們講解一些管理前須要知道的簡單配置。若是有朋友對於Microsoft Hypervisio的安裝還不熟悉或者說不清楚的話你們能夠參閱前面的博客:安全
http://wuyvzhang.blog.51cto.com/×××636/1718385服務器
1、基本配置:網絡
在Microsoft Hyper-V Server 2016 TP4安裝完成後會彈出一個基礎的配置界面,如圖所示:異步
若是不當心關閉了這個配置界面,在黑色的命令提示符下輸入Sconfig就能夠打開了:ide
若是連CMD 也不當心關掉了,能夠按Ctrl+Alt+Delete 組合鍵,選擇「啓動資源管理器」,「文件」,新建「運行新任務」—「CMD」以後再啓動Sconfig:工具
Sconfig是能夠對所用的這臺服務器加入的工做組或域、計算機名、網絡、容許遠程管理等作一個簡單的配置。經過Sconfig 也能夠關閉或重啓Hyper-V 服務器。可是必須是管理員組的成員才能使用Sconfig。傳統的CMD 下,也能夠用命令行操做,但要複雜一些。spa
一、修改計算機名命令行
在Sconfig.cmd區域內輸入:2而後敲回車,輸入新計算機名,選擇從新啓動:3d
從新啓動計算機之後能夠看到計算機名已經更改成:HV-03blog
二、配置Hyper-v Server網絡:
根據提示在Sconfig界面下鍵入:「8」,而後選擇網絡適配器索引編號敲回車,此時將會列出網絡適配器的網絡屬性:
根據Sconfig輸入相應配置,具體配置以下:
修改IP地址:
配置DNS:
最後配置以下:
三、將HV-03加入域:
根據命令提示符輸入:「1」,輸入之後系統會給出提示加入域輸入D/加入工做組輸入W,由於咱們在此是要加入域因此輸入「D」,輸入域名以及有權限加入域的用戶名和密碼。由於咱們在以前已經更改過計算機名,因此在此選擇「否 」:
重啓之後使用域帳戶登錄:
登錄之後能夠看到,已經成功加入道域:
2、 Hyper-V安全性
1. 適用於Hyper-V的防火牆規則
當Hyepr-V服務器安裝完成以後,會自動在防火牆中開啓相應的入站和出站規則以便管理和維護Hyper-V服務器以及所承載的虛擬機
點擊服務器管理器,點擊工具,選擇打開高級安全Windows防火牆,以查看打開的入站和出站規則。
出站規則
Hyper-V WMI(TCP-Out) |
Hyper-V容許遠程WMI流量的出站規則 |
Hyper-V管理客戶端-WMI(TCP-Out) |
Hyper-V管理客戶端容許遠程WMI流量的出站規則 |
入站規則
Hyper-V WMI (Async-In) |
Hyper-V容許異步WMI流量的入站規則 |
Hyper-V WMI (DCOM-In) |
Hyper-V容許經過DCOM進行WMI管理的入站規則【TCP135】 |
Hyper-V WMI (TCP-In) |
Hyper-V容許遠程WMI大的入站規則 |
Hyper-V (MIG-TCP-IN) |
Hyper-V容許虛擬機的計劃故障轉移的入站規則【【TCP6600]】 |
Hyper-V (REMOTE_DESKTOP_TCP_IN) |
Hyper-V容許與虛擬機的遠程鏈接的入站規則【TCP2179]】 |
Hyper-V (RPC) |
Hyper-V容許經過RPC/TCP進行遠程管理的入站規則 |
Hyper-V (RPC-EPMAP) |
RPCSS服務容許Hyper-V的RPC/TCP流量的入站規則 |
Hyper-V副本HTTP偵聽器(TCP人入站) |
Hyper-V副本偵聽器爲複製接受HTTP鏈接的入站規則【TCP】 |
Hyper-V副本HTTPS偵聽器(TCP人站) |
Hyper-V副本偵聽器爲複製接受HTTPS鏈接的入站規則【TCP】 |
Hyper-V管理客戶端-WMI(Async-In) |
Hyper-V管理客戶端容許異步WMI通信的入站規則【TCP】 |
Hyper-V管理客戶端-WMI(DCOM-In) |
Hyper-V管理客戶端容許經過DCOM進行WMI管理的入站規則【TCP135】 |
Hyper-V管理客戶端-WMI(TCP-In) |
Hyper-V管理客戶端容許遠程WMI通信的入站規則【TCP】 |
2. Hyper-V Administrators
微軟從Windows Server 2012開始引入全新的組「Hyper-V Administrators」 並做爲本地安全組進行實施。容許將用戶添加到此組而非本地 Administrators 組,可爲他們提供對 Hyper-V 的訪問權。Hyper-V Administrators 的成員擁有對 Hyper-V 全部功能的完整且不受限制的訪問權。此組能夠減小屬於本地 Administrators 組的用戶數量,同時爲用戶提供對 Hyper-V 的訪問權。
打開「運行」,鍵入「lusrmgr.msc」以打開本地用戶和組,點擊組
右鍵「Hyper-V Administrators」 組,選擇屬性,添加本地用戶「sam」,帳戶「sam」不屬於本地管理員組成員
使用本地另外一帳戶「tom」但不屬於Hyper-V Administrators組成員,驗證是否有權限管理Hyper-V,點擊並打開Hyper-V管理器,提示「沒有完成此任務時所需的權限」
使用以加入Hyper-V Administrators組本地帳戶「sam」登錄以驗證具備管理權限
OK、今天就到這!