配置Microsoft Hyper-V Server

配置Microsoft Hyper-V Server

前面的博文中和你們說過說過Hyper-V Server 2016 TP4是不帶GUI界面的hypervisor,也就是咱們說的裸金屬安裝,相似於VMware的 ESXI和Citrix的XenServer,須要藉助Hyper-V、SCVMM或者Hyper-V PowerShell配置與管理,這篇博文主要是爲後面真正管理Microsoft Hypervisio作鋪墊,來爲你們講解一些管理前須要知道的簡單配置。若是有朋友對於Microsoft Hypervisio的安裝還不熟悉或者說不清楚的話你們能夠參閱前面的博客:安全

http://wuyvzhang.blog.51cto.com/×××636/1718385服務器

1、基本配置:網絡

在Microsoft Hyper-V Server 2016 TP4安裝完成後會彈出一個基礎的配置界面,如圖所示:異步

clip_p_w_picpath002

若是不當心關閉了這個配置界面,在黑色的命令提示符下輸入Sconfig就能夠打開了:ide

clip_p_w_picpath004

若是連CMD 也不當心關掉了,能夠按Ctrl+Alt+Delete 組合鍵,選擇「啓動資源管理器」,「文件」,新建「運行新任務」—「CMD」以後再啓動Sconfig:工具

clip_p_w_picpath006

Sconfig是能夠對所用的這臺服務器加入的工做組或域、計算機名、網絡、容許遠程管理等作一個簡單的配置。經過Sconfig 也能夠關閉或重啓Hyper-V 服務器。可是必須是管理員組的成員才能使用Sconfig。傳統的CMD 下,也能夠用命令行操做,但要複雜一些。spa

一、修改計算機名命令行

在Sconfig.cmd區域內輸入:2而後敲回車,輸入新計算機名,選擇從新啓動:3d

clip_p_w_picpath008

從新啓動計算機之後能夠看到計算機名已經更改成:HV-03blog

clip_p_w_picpath010

二、配置Hyper-v Server網絡:

根據提示在Sconfig界面下鍵入:「8」,而後選擇網絡適配器索引編號敲回車,此時將會列出網絡適配器的網絡屬性:

clip_p_w_picpath012

根據Sconfig輸入相應配置,具體配置以下:

修改IP地址:

clip_p_w_picpath014

配置DNS:

clip_p_w_picpath016

最後配置以下:

clip_p_w_picpath018

三、將HV-03加入域:

根據命令提示符輸入:「1」,輸入之後系統會給出提示加入域輸入D/加入工做組輸入W,由於咱們在此是要加入域因此輸入「D」,輸入域名以及有權限加入域的用戶名和密碼。由於咱們在以前已經更改過計算機名,因此在此選擇「否 」:

clip_p_w_picpath020

重啓之後使用域帳戶登錄:

clip_p_w_picpath022

登錄之後能夠看到,已經成功加入道域:

clip_p_w_picpath024

2、 Hyper-V安全性

1. 適用於Hyper-V的防火牆規則

當Hyepr-V服務器安裝完成以後,會自動在防火牆中開啓相應的入站和出站規則以便管理和維護Hyper-V服務器以及所承載的虛擬機

點擊服務器管理器,點擊工具,選擇打開高級安全Windows防火牆,以查看打開的入站和出站規則。

出站規則

Hyper-V WMI(TCP-Out)

Hyper-V容許遠程WMI流量的出站規則

Hyper-V管理客戶端-WMI(TCP-Out)

Hyper-V管理客戶端容許遠程WMI流量的出站規則


clip_p_w_picpath025

入站規則

Hyper-V WMI (Async-In)

Hyper-V容許異步WMI流量的入站規則

Hyper-V WMI (DCOM-In)

Hyper-V容許經過DCOM進行WMI管理的入站規則【TCP135】

Hyper-V WMI (TCP-In)

Hyper-V容許遠程WMI大的入站規則

Hyper-V (MIG-TCP-IN)

Hyper-V容許虛擬機的計劃故障轉移的入站規則【【TCP6600]】

Hyper-V (REMOTE_DESKTOP_TCP_IN)

Hyper-V容許與虛擬機的遠程鏈接的入站規則【TCP2179]】

Hyper-V (RPC)

Hyper-V容許經過RPC/TCP進行遠程管理的入站規則

Hyper-V (RPC-EPMAP)

RPCSS服務容許Hyper-V的RPC/TCP流量的入站規則

Hyper-V副本HTTP偵聽器(TCP人入站)

Hyper-V副本偵聽器爲複製接受HTTP鏈接的入站規則【TCP】

Hyper-V副本HTTPS偵聽器(TCP人站)

Hyper-V副本偵聽器爲複製接受HTTPS鏈接的入站規則【TCP】

Hyper-V管理客戶端-WMI(Async-In)

Hyper-V管理客戶端容許異步WMI通信的入站規則【TCP】

Hyper-V管理客戶端-WMI(DCOM-In)

Hyper-V管理客戶端容許經過DCOM進行WMI管理的入站規則【TCP135】

Hyper-V管理客戶端-WMI(TCP-In)

Hyper-V管理客戶端容許遠程WMI通信的入站規則【TCP】


clip_p_w_picpath026

2. Hyper-V Administrators

微軟從Windows Server 2012開始引入全新的組「Hyper-V Administrators」 並做爲本地安全組進行實施。容許將用戶添加到此組而非本地 Administrators 組,可爲他們提供對 Hyper-V 的訪問權。Hyper-V Administrators 的成員擁有對 Hyper-V 全部功能的完整且不受限制的訪問權。此組能夠減小屬於本地 Administrators 組的用戶數量,同時爲用戶提供對 Hyper-V 的訪問權。

打開「運行」,鍵入「lusrmgr.msc」以打開本地用戶和組,點擊組

clip_p_w_picpath027

右鍵「Hyper-V Administrators」 組,選擇屬性,添加本地用戶「sam」,帳戶「sam」不屬於本地管理員組成員

clip_p_w_picpath028

clip_p_w_picpath029

使用本地另外一帳戶「tom」但不屬於Hyper-V Administrators組成員,驗證是否有權限管理Hyper-V,點擊並打開Hyper-V管理器,提示「沒有完成此任務時所需的權限」

clip_p_w_picpath030

使用以加入Hyper-V Administrators組本地帳戶「sam」登錄以驗證具備管理權限

clip_p_w_picpath031

OK、今天就到這!

相關文章
相關標籤/搜索