SCVMM 2012 R2运维管理十之:添加外围网络计算机

简介:

SCVMM 2012 R2运维管理十之:添加外围网络计算机

前面的博文中和大家聊了如何添加受信任的Hyper-v主机或群集以及如何添加非受信任的主机或群集,相信大家都有了一个比较深刻的理解,那么在今天的博文中我们将为大家介绍如何添加外围网络(DMZ)或工作组中的 Windows Server 计算机(仅限独立计算机)

我们可以使用以下过程添加外围网络(也称为 DMZ、外围安全区域和外围子网)中的 Hyper-V 主机作为 System Center Virtual Machine Manager 中的托管 Hyper-V 主机。 在此仅能添加外围网络中的独立主机,SCVMM 不支持管理外围网络中的主机群集。你还可以使用此过程添加工作组中不是域的一部分的独立 Hyper-V 主机。

添加前提:

你必须将代理以本地方式安装在要添加的服务器上,然后才能将外围网络上的主机添加到 VMM。

在目标主机上安装 VMM 代理

1. 在 VMM 产品媒体或网络共享上,右键单击“Setup.exe”,然后单击“以管理员身份运行”

clip_image002

2. 在“安装”菜单上的“可选安装”下,单击“本地代理”。

clip_image004

3. 在“欢迎”页上,单击“下一步”。

clip_image005

4. 查看并接受软件许可条款,然后单击“下一步”。

clip_image006

5. 在“目标文件夹”页上,接受默认位置或单击“更改”以指定其他位置,然后单击“下一步”。

clip_image007

6. 在“安全性文件文件夹”页上,执行以下操作:

a. 选中“此主机位于外围网络中”复选框。

b. 在“安全性文件加密密钥”框中,输入加密密钥,然后在“确认加密密钥”框中再次输入。

security安全 注释

加密密钥为你选择的值。我们建议你输入包含大小写字母、数字和符号组合的加密密钥。

注意:需要记下用于创建安全性文件的加密密钥。在 VMM 控制台中添加主机时必须再次输入这个相同密钥。

c. 接受加密安全性文件的默认存储位置,或单击“更改”以指定存储加密安全性文件的其他位置。

注意:记下安全性文件的存储位置。在“确保 Security.txt 文件可用于 VMM”过程中,你必须将安全性文件传输到安装了 VMM 控制台的计算机可访问的位置。

d. 要使用证书对 VMM 管理服务器和主机之间的通信进行加密,请选中“使用 CA 签名证书以加密与此主机的通信”复选框。 在“证书的指纹”框中,输入证书的指纹。(要获取证书的指纹,请打开“证书”管理单元,然后选择“计算机帐户”。在“证书”管理单元中,找到然后双击要使用的证书。 在“详细信息”选项卡上,选择“指纹”字段。 在下方的窗格中,突出显示指纹值,然后按 Ctrl+C 将该值复制到剪贴板。)

clip_image008

完成后单击“下一步”。

7. 在“主机网络名称”页上,指定 VMM 管理服务器将与主机联系的方式,然后单击“下一步”。可以选择以下任一选项:

a、 使用本地计算机名

b、 使用 IP 地址

如果选择“使用 IP 地址”,请单击列表中的一个 IP 地址。

注意:需要记下主机的计算机名或 IP 地址。 在 VMM 控制台中添加主机时必须再次输入这个相同信息。

clip_image009

8. 在“配置设置”页上,接受默认端口设置或指定其他端口,然后单击“下一步”。

注意 :我们建议你不要更改用于代理通信的默认端口 5986。 为代理分配的端口设置必须与 VMM 管理服务器使用的端口设置完全匹配。 默认情况下,VMM 管理服务器使用端口 5986 与外围网络中的主机进行代理通信,并使用端口 443 进行文件传输。

clip_image010

9. 在“准备安装”页上,单击“安装”。

clip_image011

安装完成:

clip_image012

确保 SecurityFile.txt 文件可用于 VMM

1.在目标主机上,导航到存储安全性文件的文件夹。 默认情况下,位置为 C:\Program Files\Microsoft System Center 2012\Virtual Machine Manager。 安全性文件的名称为 SecurityFile.txt。

2.将安全性文件传输到安装了 VMM 控制台的计算机可访问的位置。例如,将该文件传输到安装了 VMM 控制台的计算机、内部文件共享或 USB 闪存驱动器。

将“SecurityFile.txt”文件Copy到安装了VMM控制台的计算机:

在安装了VMM的计算机(VMMSCVMM)上进行如下操作:

通过网络路径访问要添加得到外围计算机:

clip_image014

可以看到已经成功复制过来:

clip_image016

添加外围网络中的 Hyper-V 主机

1. 在 VMM 控制台中,打开“构造”工作区。

clip_image018

2. 在“构造”窗格中单击“服务器”。

clip_image020

3. 在“主页”选项卡上的“添加”组中,单击“添加资源”,然后单击“Hyper-V 主机和群集”,添加资源向导将启动。

clip_image022

4. 在“资源位置”页上,单击“外围网络中的 Windows Server 计算机”,然后单击“下一步”。

clip_image024

5. 在“目标资源”页上,执行以下操作:

a. 在“计算机名”框中,输入外围网络中的主机的 NetBIOS 名称或 IP 地址。

b. 在“加密密钥”框中,输入在目标主机上安装代理时创建的加密密钥。

c. 在“安全性文件路径”框中,输入 SecurityFile.txt 文件的路径,或单击“浏览”找到该文件。

d. 在“主机组”列表中,单击要在其中添加主机的主机组。

e. 单击“添加”。

clip_image026

计算机列在下方窗格中的“计算机名”下。

clip_image028

f. 重复此步骤以添加外围网络中的其他主机。 完成后单击“下一步”。

6. 在“主机设置”页上的“添加以下路径”框中,输入你希望在其中存储主机上所部署的虚拟机文件的主机上的路径,然后单击“添加”。如果将该框留空,则使用默认路径 %SystemDrive%\ProgramData\Microsoft\Windows\Hyper-V。 请注意,最好不要添加位于操作系统文件所在驱动器上的默认路径。

clip_image030

如果要添加多个路径,请重复此步骤。完成后单击“下一步”。

注意:在此可以忽略“将此主机与此 Virtual Machine Manager 环境重新关联”复选框。 此设置不适用于外围网络中的主机。

7. 在“摘要”页上确认设置,然后单击“完成”。

clip_image032

“作业”对话框将出现以显示作业状态。确保作业的状态为“已完成”,然后关闭对话框。

clip_image034

8. 要验证是否已成功添加主机,请在“构造”窗格中展开“服务器”,展开“所有主机”,展开在其中添加了主机的主机组,然后单击主机。在“主机”窗格中,验证主机状态是否为“正常”。

clip_image036

提示:

要查看有关主机状态的详情,请在 VMM 控制台中右键单击主机,然后单击“属性”。 在“状态”选项卡上,你可以查看不同区域的运行状况状态,例如总体运行状况、主机代理运行状况和 Hyper-V 角色运行状况。 如果存在问题,你可以单击“全部修复”。VMM 将尝试自动修复问题。


本文转自wuyvzhang 51CTO博客,原文链接:http://blog.51cto.com/wuyvzhang/1672736,如需转载请自行联系原作者


相关文章
|
11天前
|
运维 网络协议 网络安全
2023网络建设与运维正式赛卷-IP地址分配-下
【7月更文挑战第1天】该集团进行数字化转型,构建了两地三中心的网络架构,包括城市A的两个数据中心(SW1、SW2为核心交换机)和城市C的灾备数据中心(SW3)。使用OSPF、RIP、ISIS、BGP路由协议实现全网互联。RT1和RT2为总部分公司间的路由器,FW1作为总公司互联网出口防火墙,FW2为办事处防火墙。IP地址表详细列出了各设备接口的IPv4和IPv6地址。本文配置示例了路由器和防火墙的接口设置。
2023网络建设与运维正式赛卷-IP地址分配-下
|
19天前
|
运维 网络协议 网络安全
2023网络建设与运维正式赛卷-IP地址分配-上
该集团进行数字化转型,构建了包括总公司两个数据中心、异地灾备数据中心的“两地三中心”架构,使用OSPF、RIP、ISIS、BGP路由协议互联。核心交换机SW1、SW2、SW3及分公司的AC1配置了多个VLAN和Loopback接口,以IPv4和IPv6双栈进行地址规划。SW1和SW2的VLAN1024配置了VRF Finance,用于财务应用。所有设备均需配置以确保网络稳定、安全和可扩展,并通过客户端测试验证应用访问。
2023网络建设与运维正式赛卷-IP地址分配-上
|
23天前
|
运维 网络协议 网络安全
2024网络建设与运维赛题-网络配置教程
某集团公司的网络由北京总公司的SW1、SW2、SW3,上海分公司的SW及长沙办事处的设备互联,采用神州数码的DCR-2855路由器、CS6200-28X-Pro三层交换机、DCWS-6028-Pro无线交换机和DCFW-1800E-N3002-Pro防火墙。IP配置包括多个VLAN及Tunnel,如SW1的10.0.1.1/32、RT1的10.0.5.1/32等。FW1和FW2作为边界防火墙,提供不同区域的访问控制。配置示例展示了SW1、SW2和SW3的接口IP分配。
2024网络建设与运维赛题-网络配置教程
|
22天前
|
运维 网络安全 网络虚拟化
2024网络建设与运维赛题-网络配置VRF教程-上
本文讲解了采用神州数码的CS6200-28X-Pro三层交换机配置涉及VRF分支和互联网接口,每个核心交换机(SW1-SW3)的Loopback接口和VLAN接口分配了特定的IP地址,用于VRF分支和Internet连接。配置示例展示了SW1到SW3的VRF与IP地址设置,用于实现网络隔离和互联互通。
2024网络建设与运维赛题-网络配置VRF教程-上
|
9天前
|
运维 网络协议 网络安全
2023网络建设与运维正式赛卷-交换配置
【7月更文挑战第3天】某集团构建了两地三中心网络架构,包括两个数据中心和异地灾备中心,使用OSPF、RIP、ISIS、BGP协议互联。核心设备包括SW1、SW2(数据中心)、SW3(灾备及办事处),以及FW1(总司防火墙)、FW2(办事处防火墙)等。网络拓扑涉及多个VLAN和IP地址段,SW3配置了VRF隔离办事处和Internet流量。SW1配置SNMPv3用于监控,并设置流量镜像。链路故障检测和LLDP启用以确保网络健康。
|
21天前
|
运维 网络安全 网络虚拟化
2024网络建设与运维赛题-交换配置教程
SW1, SW2, SW3作为核心交换机,配置了多个VLAN以隔离不同部门的网络,如产品、营销、财务和行政。配置中还包括启用VLAN访问控制,允许特定VLAN通过二层链路,并设置了链路聚合(LACP)以增强SW1和SW2之间的连接可靠性。此外,所有交换机都配置了IP VRF来支持分公司(Branch,RD 1:1)和Internet(RD 2:2)的虚拟专用网络。
2024网络建设与运维赛题-交换配置教程
|
10天前
|
运维 网络协议 网络安全
2023网络建设与运维正式赛卷-交换配置-上
【7月更文挑战第2天】该集团进行数字化转型,构建了两地三中心网络架构,包括两个数据中心和一个异地灾备中心。网络使用OSPF、RIP、ISIS、BGP协议互联,并设有多台交换机、路由器、防火墙和无线控制器。例如,SW1和SW2为核心交换机,SW3为灾备DC的核心交换机,FW1为总公司防火墙,FW2为办事处防火墙,RT1和RT2为路由器,AC1为有线无线控制器。配置中涉及VLAN隔离、端口访问控制、LACP聚合、负载均衡和IPSec VPN,以确保网络稳定性、安全性和可扩展性。已完成的配置需通过客户端测试验证功能正常。
|
12天前
|
网络协议 网络安全
使用NetAssist网络调试助手在单台计算机上配置TCP服务器和客户端
使用NetAssist网络调试助手在单台计算机上配置TCP服务器和客户端
27 0
|
2月前
|
运维 数据安全/隐私保护 网络协议
【网络建设与运维】2024年河北省职业院校技能大赛中职组“网络建设与运维”赛项例题(六)
【网络建设与运维】2024年河北省职业院校技能大赛中职组“网络建设与运维”赛项例题(六)
【网络建设与运维】2024年河北省职业院校技能大赛中职组“网络建设与运维”赛项例题(六)
|
19天前
|
运维 数据库 网络架构
详尽分享运维网络面试题101道
详尽分享运维网络面试题101道
30 0