Windows Windows Server

Hyper-V Core Remote Zugang einrichten

Zu aller erst sei gesagt, dass es wie immer unzählige Tutorials gibt, die diverse Lösungen mit sich bringen. Doch alles in allem musste ich mir erneut einiges zusammen suchen. So dass ich mir jetzt hier eine Zusammengefasste Liste alle wichtigen Befehle ablege.
Vielleicht profitiert ja der ein oder andere ebenfalls davon.
Auf eigen Gefahr! 😉

Ausgangssituation war das ich auf 4 Dell Server mit jeweils 2 Prozessoren einem RAID 5 System und 6 Netzwerkkarten eine HYPER-V Lösung haben wollte, die keine zusätzlichen Lizenzkosten unterliegt.
Daher entschied ich mich für Hyper-V 2019 Core.

Vom einem Bootfähigen USB-Stick mit runtergeladenen ISO File installiere sich die Software sehr einfach.

Aus dem anschließendem Menü heraus holte ich gleich noch die aktuellen Updates ab.

Unser größtes Problem:
Eine Verbindung von einem Windows-10 System zur remote Administration des Hyper-V, der in einer Workgroup ist!

Als erstes einige Server seitige Befehle:

Überprüfe ob folgende Updates / Fixes installiert sind!

KB4482887

Im Anschluss führe dann folgende Befehle aus:

winrm quickconfig > y
Enable-PSRemoting
Enable-WSManCredSSP -Role server > Y
  
  
# Firewall Regel von öffentlich auf Public oder Domain setzten
Get-NetAdapter
 
# Schauen welcher Adapter dann konfiguriert werden muss, also nach dem richtigen ifIxdex suchen) 
 
$a=Get-NetConnectionProfile -InterfaceIndex 6
$a.NetworkCategory = "Private"
Set-NetConnectionProfile -InputObject $a
Get-NetConnectionProfile -InterfaceIndex 6
 
# Prüfen ob er nun auf private steht
Get-NetAdapter 


# For access the "Computerverwaltung" from the Server Manager
Set-NetFirewallRule -DisplayGroup 'Remote Event Log Management' -Enable true -PassThru

# For opening the "Datenträgerverwaltung" etc
Set-NetFirewallRule -DisplayGroup 'Remote Volume Management' -Enable true -PassThru

# For accessing the Hyper V Core Server via Windows file explorer (C$)
Set-NetFirewallRule -DisplayGroup 'Windows Management Instrumentation (WMI)' -Enable true -PassThru

# To give Remote Access for Firewall Settings with the MMC Snap-in set these roles on all Remote Server
netsh advfirewall set currentprofile settings remotemanagement enable

# Optional Allow Ping icmp request
netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol="icmpv4:8,any" dir=in action=allow

Client seitig:

Hier müssen nun wie in meinem Fall auf dem Windows-10 System ebenfalls Änderungen vorgenommen werden.
Hierzu muss der Editor mit Admin-Rechten geöffnet werden und in der:
C:\Windows\System32\drivers\etc\hosts
eine Ziele mit dem Hyper-V server eintragen werden, damit die lokale DNS Auflösung funktioniert.

192.168.10.1  MS-Hyper-Core-Server1   # MS Hyper-V Core-Server

In der Windows 10 Umgebung dcomcnfg.exe starten.
„Komponentendienste“ auswählen,
Rechtsklick auf Arbeitsplatz -> Eigenschaften-> COM-Sicherheit ->Limits bearbeiten ->ANONYMOUS ANMELDUNG
Hier einen Hacken bei Remotezugriff „Zulassen“ hinzufügen und beenden

In der Powershell noch folgende Befehle ausführen:

Set-Item WSMan:\localhost\Client\TrustedHosts -Value "Servername"
Enable-WSManCredSSP -Role client -DelegateComputer "Servername"

Nach diesen Umstellungen des Administrativen Windows-10 Systems und des Hyper-V Core konnte ich eine Verbindung auf den Hyper-Core Remote durchführen.

Als letztes noch der kleine Hinweis, dass die Eingabe des Usernamen im HyperV-Manager mit „Servername\Username“ hilfreich ist, insofern es nicht exakt der gleiche Username mit gleichen Rechten ist!

Einige hilfreiche Kommandos welche ich in der Powershell oder im Terminal auf den Lösungsweg hin nutzte:
# Start der Powershell:
Start-Process powershell -verb RunAs

# Hilfreiche Kommandos für mehr Informationen:
net accounts
net user

Get-NetFirewallRule | select-object DisplayName, DisplayGroup,Enabled,Action
winrm quickconfig
winrm get winrm/config
winrm enum winrm/config/Listener

# Firewall aktivieren / Deaktivieren
Set-NetFirewallProfile -Enabled False
Set-NetFirewallProfile -Enabled True
Set-NetFirewallProfile -Profile Domain -Enabled False
Set-NetFirewallProfile -Profile Private -Enabled False
Set-NetFirewallProfile -Profile Public -Enabled False

Winrm aktivate Winrm https listener:
winrm quickconfig -transport:https

2 Kommentare

  1. Everything іs very open witһ a ⅽlear explɑnation of the challenges.
    It was really informative. Your website is useful.
    Many thanks for sharing!

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

zwei × 3 =

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.