Hyper-V - Console di gestione di Hyper-V


HyperV - Console di gestione di Hyper-V

1.) virtmgmt.msc utility standard

2.) SConfig.cmd

3.) Con powershell
Per poter utilizzare PowerShell in un’installazione Core occorre che siano installate le funzionalità NetFx2-ServerCore e MicrosoftWindowsPowerShell. E’ possibile verificare la presenza di tali funzionalità tramite il comando oclist o dism mentre è possibile installare le funzionalità mancanti tramite i comandi:
start /w ocsetup NetFx2-ServerCore
start /w ocsetup MicrosoftWindowsPowerShell

4.) Core configurator


che permette l’esecuzione di vari task di configurazione (Network, Licensing, DCPromo, ISCSI, Role & Features, Firewall, etc.).

Core Configurator non richiede alcuna installazione, ma è sufficiente :

-        scompattare i file contenuti in CoreConfig.zip e avviare Start_CoreConfig.wsf.
-        Al primo avvio Core Configurator controlla che siano installate le feature PowerShell (PowerShell 2.0) e NetFx2_ServerCore (.Net Framework 2.0)
-        N.B. Per gestire le macchine virtuali in cui è installato Windows Server 2008 e successivi in modalità Core è possibile utilizzare il file CoreConfig.iso per avere Core Configurator disponibile tramite immagine ISO.
-        Se è abilitato il ruolo Hyper-V il Core Configurator consente la gestione dell’avvio e dell’arresto delle VM.

5.) 5nine Manager for Hyper-V

- L’installazione richiede la funzionalità NetFx3-ServerCore

WinRM e WinRS
Occorre configurare il servizio WinRM sul server.
Il sistema operativo del client deve essere Windows XP SP3, Windows Server 2003 SP2 o successivo.
Remote Server Administration Tools
(RSAT)
Il sistema operativo del client deve essere Windows 7 o Windows Server 2008 R2 o successivo.

6.) Remote Desktop: 

Modo 1:

- In un’installazione in modalità Core è possibile abilitare la funzionalità di desktop remoto anche tramite lo script di sistema scregedit.wsf tramite il comando
cscript %windir%\system32\scregedit.wsf /ar 0
- che non fa altro che impostare a 0 la chiave di registro HKLM\ System\ CurrentControlSet\ Control\ Terminal Server\ fDenyTSConnections e abilitare l’eccezione Remote Desktop del firewall,
- Per consentire l’accesso a tutti i client e non solo a quelli che supportano l’NLA (Network Level Authentication) è possibile utilizzare il comando
cscript %windir%\system32\ scregedit.wsf /cs 0 
N.B. si noti però che in questo modo si riduce la sicurezza del sistema.

Modo2: 

Dal momento dopo l’installazione di un sistema Windows Server 2008 R2 le condivisioni amministrative e il servizio di Registro Remoto (RemoteRegistry) sono attive è possibile anche abilitare la funzionalità di desktop remoto da un client remoto tramite la seguente procedura eseguita dal Prompt dei comandi:
  • Connettersi al server tramite il comando
    net use \\server\ipc$
    con le credenziali dell’amministratore locale.
  • Aprire l’editor di registro tramite il comando regedit.
  • Connettersi al server tramite la voce Connetti a registro di sistema in rete… del menu File.
  • Impostare a 0 la chiave di registro HKLM\ System\ CurrentControlSet\ Control\ Terminal Server\ fDenyTSConnections.
  • Impostare la chiave REG_SZ HKLM\ SOFTWARE\ Policies\ Microsoft\ WindowsFirewall\ FirewallRules\ RemoteDesktop-In-TCP a “v2.0|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Domain|Profile=Private|Profile=Public|LPort=3389|Name=@FirewallAPI.dll,-28753|Desc=@FirewallAPI.dll,-28756|EmbedCtxt=@FirewallAPI.dll,-28752|Edge=FALSE|” (questo consentirà l’accesso a tutti gli utenti)
  • Riavviare il server con il comando shutdown -m \\server -r -t 0
N.B.: questa procedura non configura il protocollo RDP in modo sicuro è quindi consigliabile usarla solo nel caso in cui si abbia non accesso alla console. Per impostare in modo sicuro l’accesso tramite il protocollo RDP aprire una sessione di Desktop Remoto riconfigurare il protocollo RDP tramite il Server Configuration Tool.

OSS: La possibilità di poter accedere alle condivisioni amministrative e il servizio di Registro Remoto (RemoteRegistry) remotamente è consentita dal fatto che in ambiente Windows Server 2008 R2 sono abilitate per default le Inboud Rules relative al DFS che consentono il traffico in entrata per SMB (porta TCP 445).
in ambiente Windows Server 2008 R2 sono abilitate per default le Inboud Rules relative al DFS che consentono il traffico in entrata per WMI (porta TCP 135 per il servizio rpcss e TCP Any per il servizio winmgmt).

7.) WinRM e WinRS

La componente client della tecnologia Windows Remote Management è costituta da WinRS, che implementa una Shell testuale per permette l’ esecuzione di comandi e script su di una macchina remota in cui è stato abilitato WinRM. Di seguito un esempio dei comandi remoti utilizzabili:

winrs -r:machinename dir 
winrs -r:machinename msiexec.exe /i c:\install.msi /quiet


Per configurare WinRM è possibile utilizzare il comando 

winrm qc
 
che provvede ad eseguire le seguenti operazioni:
  • Avvia il servizio WinRM e lo configura per l’avvio automatico
  • Crea un listener http
  • Crea un’eccezione nel firewall per WinRM
Dopo l’esecuzione del comando winrm rimarrà in ascolto sulla porta TCP 5985 utilizzando il protocollo http.
Per impostazione predefinita WinRM utilizza Kerberos per l’autenticazione se il client è in dominio e NTLM se è in workgroup, per avere l’elenco delle impostazioni di autenticazione utilizzare il comando
winrm get winrm/config
Inoltre se sul server è disponibile un certificato digitale, anche autofirmato, per il computer locale con CN uguale all’hostname è possibile configurare WinRM per l’utilizzo di HTTPS (su porta TCP 5986) per criptare la sessione tramite il comando 

winrm quickconfig -transport:https


Configurazione di WinRS sul client

Per connettersi tramite WinRS ad un server in cui è stato configurato il servizio WinRM occorre che siano rispettate le seguenti condizioni:
  • I comandi inviati tramite WinRS devono essere eseguiti sul server con credenziali aventi privilegi di amministratore locale.
  • Il sistema operativo del client deve essere Windows XP SP3, Windows Server 2003 SP2 o successivo.
  • Sul client deve essere disponibile WinRS 2.0 nativamente inclusa in Windows Server 2008 R2 e Windows 7, mentre per Windows XP SP3, Windows Server 2003 SP2, Vista SP1 e Windows Server 2008 SP2 è disponibile il Windows Management Framework Core package (Windows PowerShell 2.0 and WinRM 2.0).
  • I comandi o gli script eseguiti tramite WinRS non devono avere interfaccia grafica, questo significa che eventuali MessageBox informative o che richiedono conferme non verranno visualizzate interrompendo il comando o lo script (si noti quindi che alcuni comandi offerti dal Server Configuration Tool quali ad esempio il riavvio non potranno essere utilizzati).
Di seguito vengono riassunti i requisiti necessari per poter avviare dal client una sessione WinRS tramite il comando:

winrs –r:ServerHostname command 

dove ServerHostname è il nome NetBIOS o FQDN del server, ad esempio:

winrs –r:srvhv01 cmd.exe
 
8) Hyper-V Guest Console

http://hvgc.codeplex.com/

Risulta quindi di particolare utilità per permettere a consulenti esterni o utenti di eseguire le operazioni consentite sulle macchine virtuali di loro competenza.
Oltre alla gestione delle operazioni di normale manutenzione sulle macchine virtuali è possibile monitorare le informazioni di sistema, il carico della CPU, la situazione dei dischi virtuali e la configurazione di rete della VM.

9)  Remote Server Administration Tools (RSAT)

virtmgmt.msc


Un altro strumento che possiamo utilizzare per la gestione remota di un server Hyper-V sono i Remote Server Administration Tools (RSAT),




Notizie estrapolate dai seguenti articoli:

http://blogs.sysadmin.it/ermannog/archive/2011/12/02/gestione-di-hyper-v-tramite-tool-nativi-e-di-terze.aspx