HyperV - Console di gestione di
Hyper-V
Per poter utilizzare PowerShell in un’installazione Core
occorre che siano installate le funzionalità NetFx2-ServerCore e MicrosoftWindowsPowerShell.
E’ possibile verificare la presenza di tali funzionalità tramite il comando oclist o dism mentre è possibile installare le funzionalità mancanti tramite
i comandi:
start /w ocsetup NetFx2-ServerCore
start /w ocsetup MicrosoftWindowsPowerShell
che permette l’esecuzione di vari task di configurazione (Network,
Licensing, DCPromo, ISCSI, Role & Features, Firewall, etc.).
Core
Configurator non richiede alcuna installazione, ma è sufficiente :
-
scompattare i file contenuti in CoreConfig.zip e avviare Start_CoreConfig.wsf.
-
Al primo avvio Core Configurator controlla che siano
installate le feature PowerShell (PowerShell 2.0) e NetFx2_ServerCore (.Net
Framework 2.0)
-
N.B. Per
gestire le macchine virtuali in cui è installato Windows Server 2008 e
successivi in modalità Core è possibile utilizzare il file CoreConfig.iso per
avere Core Configurator disponibile tramite immagine ISO.
-
Se è
abilitato il ruolo Hyper-V il Core Configurator consente la gestione dell’avvio
e dell’arresto delle VM.
- L’installazione richiede la
funzionalità NetFx3-ServerCore
WinRM e WinRS
|
Occorre configurare il servizio WinRM sul server.
|
Il sistema operativo del client deve essere Windows XP
SP3, Windows Server 2003 SP2 o successivo.
|
Remote Server Administration Tools
|
(RSAT)
|
Il sistema operativo del client deve essere Windows 7 o
Windows Server 2008 R2 o successivo.
|
Modo 1:
- In un’installazione in modalità Core è possibile
abilitare la funzionalità di desktop remoto anche tramite lo script di sistema scregedit.wsf tramite il comando
cscript %windir%\system32\scregedit.wsf /ar 0
- che non fa altro che impostare a 0 la chiave di registro HKLM\ System\ CurrentControlSet\ Control\ Terminal
Server\ fDenyTSConnections e abilitare l’eccezione Remote Desktop del
firewall,
- Per consentire l’accesso a tutti i client e non solo a
quelli che supportano l’NLA (Network Level Authentication) è possibile
utilizzare il comando
cscript %windir%\system32\ scregedit.wsf /cs 0
N.B. si
noti però che in questo modo si riduce la sicurezza del sistema.
Modo2:
Dal momento dopo l’installazione di un sistema Windows Server 2008 R2 le condivisioni amministrative e il servizio di Registro Remoto (RemoteRegistry) sono attive è possibile anche abilitare la funzionalità di desktop remoto da un client remoto tramite la seguente procedura eseguita dal Prompt dei comandi:
- Connettersi al server
tramite il comando
net use \\server\ipc$
con le credenziali dell’amministratore locale. - Aprire l’editor di registro tramite il comando regedit.
- Connettersi al server tramite la voce Connetti a registro di sistema in rete… del menu File.
- Impostare a 0 la chiave di registro HKLM\ System\ CurrentControlSet\ Control\ Terminal Server\ fDenyTSConnections.
- Impostare la chiave REG_SZ HKLM\ SOFTWARE\ Policies\ Microsoft\ WindowsFirewall\ FirewallRules\ RemoteDesktop-In-TCP a “v2.0|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Domain|Profile=Private|Profile=Public|LPort=3389|Name=@FirewallAPI.dll,-28753|Desc=@FirewallAPI.dll,-28756|EmbedCtxt=@FirewallAPI.dll,-28752|Edge=FALSE|” (questo consentirà l’accesso a tutti gli utenti)
- Riavviare il server con il comando shutdown -m \\server -r -t 0
OSS: La possibilità di poter accedere alle condivisioni amministrative e il servizio di Registro Remoto (RemoteRegistry) remotamente è consentita dal fatto che in ambiente Windows Server 2008 R2 sono abilitate per default le Inboud Rules relative al DFS che consentono il traffico in entrata per SMB (porta TCP 445).
in ambiente Windows Server 2008 R2 sono abilitate per default le Inboud Rules relative al DFS che consentono il traffico in entrata per WMI (porta TCP 135 per il servizio rpcss e TCP Any per il servizio winmgmt).
7.) WinRM e WinRS
La componente client della tecnologia Windows Remote Management è costituta da WinRS, che implementa una Shell testuale per permette l’ esecuzione di comandi e script su di una macchina remota in cui è stato abilitato WinRM. Di seguito un esempio dei comandi remoti utilizzabili:
winrs -r:machinename dir
winrs -r:machinename msiexec.exe /i c:\install.msi /quiet
Per configurare WinRM è possibile utilizzare il comando
winrm qc
che provvede ad eseguire le seguenti operazioni:
- Avvia il servizio WinRM e lo configura per l’avvio automatico
- Crea un listener http
- Crea un’eccezione nel firewall per WinRM
Per impostazione predefinita WinRM utilizza Kerberos per l’autenticazione se il client è in dominio e NTLM se è in workgroup, per avere l’elenco delle impostazioni di autenticazione utilizzare il comando
winrm get winrm/config
Inoltre se sul server è disponibile un certificato digitale, anche autofirmato, per il computer locale con CN uguale all’hostname è possibile configurare WinRM per l’utilizzo di HTTPS (su porta TCP 5986) per criptare la sessione tramite il comando
winrm quickconfig -transport:https
Configurazione di WinRS sul client
Per connettersi tramite WinRS ad un server in cui è stato configurato il servizio WinRM occorre che siano rispettate le seguenti condizioni:
- I comandi inviati tramite WinRS devono essere eseguiti sul server con credenziali aventi privilegi di amministratore locale.
- Il sistema operativo del client deve essere Windows XP SP3, Windows Server 2003 SP2 o successivo.
- Sul client deve essere disponibile WinRS 2.0 nativamente inclusa in Windows Server 2008 R2 e Windows 7, mentre per Windows XP SP3, Windows Server 2003 SP2, Vista SP1 e Windows Server 2008 SP2 è disponibile il Windows Management Framework Core package (Windows PowerShell 2.0 and WinRM 2.0).
- I comandi o gli script eseguiti tramite WinRS non devono avere interfaccia grafica, questo significa che eventuali MessageBox informative o che richiedono conferme non verranno visualizzate interrompendo il comando o lo script (si noti quindi che alcuni comandi offerti dal Server Configuration Tool quali ad esempio il riavvio non potranno essere utilizzati).
winrs –r:ServerHostname command
dove ServerHostname è il nome NetBIOS o FQDN del server, ad esempio:
winrs –r:srvhv01 cmd.exe
8) Hyper-V Guest Console
http://hvgc.codeplex.com/
Risulta quindi di particolare utilità per permettere a consulenti esterni o utenti di eseguire le operazioni consentite sulle macchine virtuali di loro competenza.
Oltre alla gestione delle operazioni di normale manutenzione sulle macchine virtuali è possibile monitorare le informazioni di sistema, il carico della CPU, la situazione dei dischi virtuali e la configurazione di rete della VM.
9) Remote Server Administration Tools (RSAT)
virtmgmt.msc
Un altro strumento che possiamo utilizzare per la gestione remota di un server Hyper-V sono i Remote Server Administration Tools (RSAT),
Notizie estrapolate dai seguenti articoli:
http://blogs.sysadmin.it/ermannog/archive/2011/12/02/gestione-di-hyper-v-tramite-tool-nativi-e-di-terze.aspx