Hallo,
aufgrund verschiedener Überlegungen habe ich mich entschieden meinen Testhost als Arbeitsgruppenserver zu betreiben. Auch sollte das Notebook in einer Arbeitsgruppe bleiben, da dort nur Windows 7 Home Premium installiert ist. Sollte mal ein AD benötigt werden, kann ich mir das ja virtuell installieren.
Ziel war die Installation des Hyper-V Servers und Einrichtung der Remoteverwaltung (d. h. Server- u. Hyper-V-Manager). Der Hyper-V-Server wird verwendet, da die Hardware nicht mehr wirklich Up-to-Date ist und so wenig wie möglich Ressourcen für das Host-OS verschwendet werden soll. Nachfolgend die Schritt für Schritt Anleitung bis zur funktionierenden Fernsteuerung des Servers durch das Notebook. Beide Geräte sollen in einer Windows-Arbeitsgruppe bleiben.
Hardware:
1x DELL PowerEdge 860 (Intel X3220 4c 2,4 GHz, 8 GB RAM, 73 GB 15k HDD1, 1TB 7,2K HDD2, 2 NICs, SAS5-RAID-Contr.)
1x Notebook Toshiba Windows 7 Home Premium SP1
LET’S GO: [es fehlen noch ein, zwei Screenshots, die werde ich noch nachpflegen]
- 1. Installation Hyper-V Server 2008 R2 SP1 von DVD auf Server installieren
2. Features aktivieren:
Dism.exe /Online /Enable-Feature /FeatureName:NetFx2-ServerCore /FeatureName:MicrosoftWindowsPowerShell /FeatureName:ServerManager-PSH-Cmdlets /FeatureName:BestPractices-PSH-Cmdlets /FeatureName:MultipathIo /FeatureName:FailoverCluster-Core /FeatureName:Microsoft-Hyper-V
Dism.exe /Online /Enable-Feature /FeatureName:NetFx2-ServerCore-WOW64 /FeatureName:NetFx3-ServerCore-WOW64 /FeatureName:NetFx3-ServerCore
- 3. Servername ändern
4. Reboot
5. Remoteverwaltung aktivieren:
powershell
Set-ExecutionPolicy -ExecutionPolicy Unrestricted
Configure-SMRemoting.ps1 –enable
winrm quickconfig
- 6. lokale IP-Adresse auf einem Adapter setzen (im gleichen Subnetz wie das Notebook)
7. Remotedesktop in sconfig aktivieren
Bis hier ist ja alles noch normal und hat ohne Probleme funktioniert. Nächstes Problem ist zunächst die Installation der RSAT-Tools auf Win7 Home Premium, da dies von Microsoft offiziell nicht unterstützt wird. (ab hier Konfiguration auf Notebook)
- 8. Download der RSAT-Tools von Microsoft (
- ) nach C:\Temp
9. Entpacken des Pakets:
expand -f:* "c:\temp\windows6.1-KB958830-x64-refreshpkg.msu" "c:\temp\rsatinst"
- 10. Registrieren der Installerpakete
pkgmgr /ip /m:““
- 11. Neustart Notebook (in meinem Fall kam vom System keine Rückmeldung über die erfolgreiche Registrierung der mum-Pakete àich habe deswegen nach 5 Minuten das Notebook einfach so neu gestartet)
12. Systemsteuerung à Programme und Funktionen à Windows-Funktionen aktivieren oder deaktivieren à die gewünschten RSAT-Features auswählen und mit Klick auf „OK“ installieren, in meinem Fall habe ich gleich alle Tools ausgewählt
Man könnte meinen jetzt kann man einfach mit dem Server-Manager auf den Server zugreifen, jedoch erscheint eine Fehlermeldung, das der Zugriff nicht möglich sei, da keine Berechtigungen bestehen (oder der Dienst nicht verfügbar ist). Also reicht Schritt 5 in diesem Fall nicht aus. Es müssen weitere Konfigurationen (auf Server und Notebook) durchgeführt werden.
- 13. Einrichtung eines Benutzerkontos auf Server & Notebook mit gleichem Namen und Passwort
Server: lokaler Administrator
Notebook: lokaler Administrator
net user Administrator /active:yes
über Benutzerkontensteuerung das gleiche Passwort wie auf Server einrichten
- 14. CLIENT: da kein DNS vorhanden in lokaler Hosts-Datei den Server eintragen
15. CLIENT: über die Dienstverwaltung den Dienst „Windows-Remoteverwaltung“ (WinRM) auf automatischen Start stellen und starten
16. CLIENT: den Server als vertrauten Host dem WinRM-Dienst hinzufügen und die Remoteverbindung auf entfernte Rechner für die Konten des Notebooks zulassen
winrm set winrm/config/client @{TrustedHosts="RemoteComputerName"}
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
- 17. CLIENT: Systemsteuerung à Windows Firewall à Erweiterte Einstellungen àalle Regeln für die „Windows Management-Verwaltung“ (6x ein- und 2x ausgehend) aktivieren
- 18. CLIENT: in der Firewall die MMC zulassen
<code>Netsh firewall add allowedprogram program=%windir%\system32\mmc.exe name=“Microsoft Management Console“</code>
- 19. DCOM Verbindungen zulassen
dcomcnfg
den Kosolenstamm bis Komponentendienste\Computer\Arbeitsplatz erweitern
dort rechte Maustaste – Eigenschaften
Reiter COM-Eigenschaften
Im Rahmen „Zugriffsberechtigungen“ den Button „Limits bearbeiten“ wählen
die Berechtigungen „Remotezugriff“ für „ANONYMOUS-ANMELDUNG“ aktivieren
alles mit OK bestätigen und schließen
- 20. SERVER: (obwohl bereits vorher Remoteverwaltung aktiviert zur Sicherheit noch einmal explizit ausgeführt)
netsh advfirewall firewall set rule group="Windows Verwaltungsinstrumentation (WMI)" new enable=yes
- 21. CLIENT: Computerverwaltung öffnen und über Rechtsklick auf Computerverwaltung „Verbindung mit anderem Computer herstellen …“ mit dem Server verbinden
!! Die Benutzerdaten mit SERVERNAME\Administrator eingeben (nur Name des Kontos reicht nicht) !!
unter „Dienste und Anwendungen“ mit Rechtsklick auf WMI-Steuerung – Eigenschaften
im Reiter „Sicherheit“ öffnen
folgendes für die Namespaces „root\cimv2“ und „root\virtualization“ durchführen
Namespace auswählen, Button „Sicherheit“ anklicken
dann „Erweitert“ anklicken
den am Anfang gewählten Benutzer (Administrator) explizit hinzufügen
den Benutzer markieren und „Bearbeiten“
bei „Übernehmen für“ den Bereich „dieser und untergeordnete Namespaces“ auswählen
die Rechte „Konto aktivieren“ und „Remoteaktivierung“ auswählen
Haken bei „Berechtigungen nur für Objekte in diesem Container übernehmen“ setzen
Rechte mit „OK“ übernehmen und alles schließen
Soweit so gut, wie in den Quellen beschrieben (siehe Ende des Dokuments) konnte ich auch alles nachvollziehen. Ab jetzt sollte der Servermanager funktionieren. Leider hat es dies bei mir nicht getan, der ServerManager hat keine Verbindung hergestellt. Laut Meldung wurde eine HTTPS-Verbindung erwartet. Nach kurzer Recherche habe ich mich in meinem Szenario dazu entschlossen HTTPS für die Remoteverwaltung abzuschalten. Dazu:
- 22. SERVER & CLIENT:
winrm set winrm/config @{AllowUnencrypted="true"}
Jetzt funktioniert der Zugriff auch ohne HTTPS und die Verbindung mit dem ServerManager kann zum Server aufgebaut werden.
- 23. mit ServerManager auf Server verbinden und Hyper-V-Verwaltung aufrufen, dann wie gewohnt weiter konfigurieren (virt. Netze, VMs, …)
Irgendwo ist (bei mir zumindest) sconfig auf der Strecke geblieben, d. h. es ließ sich auf dem Server nicht mehr starten [C:\Windows\System32\de-DE\sconfig.vbs(235, 2) (null): 0x80041010], da die Zeit verstellt war, mußte ich das aber ans laufen bekommen, also sconfig wieder zum Starten bringen:
- 24. CLIENT: Aufruf von \\SERVER\c$\Windows\System32\de-DE\ des Servers
Eigenschaftenfenster der Datei „sconfig.vbs“ öffnen
Besitz übernehmen (Gruppe der lokalen Administratoren d. Servers)
Eigenschaftenfenster schließen und wieder öffnen
dem lokalen Administratorkonto Ändern-Rechte auf die Datei geben
Datei „sconfig.vbs“ bearbeiten
jeden Eintrag mit GetObject("winmgmts:Win32_NetworkAdapterConfiguration=" & MgmtNIC)
in GetObject("winmgmts:root\cimv2:Win32_NetworkAdapterConfiguration=" & MgmtNIC)
ändern
speichern, dann kann sconfig wieder gestartet werden
Links: