Hyper-V 3.0功能部署PART 2:防火墙和证书

今天的内主要是为SMB共享存储、虚拟机复制以及传输HTTPS加密等做准备。说到这些东西,当然少不了我们的证书,更少不了我们的防火墙配置等内容。由于Hyper-V主机到共享存储是通过网络传输,所以我们不得不考虑网络传输的安全性,所以建议通过HTTPS进行加密,那么就必须要一个强而有力、稳定的证书环境,并且对证书的要求也非同寻常。

首先我们在Hyper-V服务器上,或者通过服务器管理器中的PowerShell远程连接到Hyper-V主机。这里咱们就从DC上,连接到我们的Hyper-V主机,需要我们在“所有服务器”或者Hyper-V中,找到相应的Hyper-V主机,右键选择PowerShell。

clip_image001

通过PowerShell远程连接到某台主机,PowerShell的命令前缀会包含[服务器FQDN]。然后我们远程的设置一下Hyper-V主机的防火墙设置,以便能够进行Hyper-V主机之间的传输通信:Enable-NetFirewallRule -Name VIRT-HVRHTTPSL-In-TCP-NoScope

clip_image002

如果回车没有看见什么提示,那么我们输入Get-NetFirewallRule -Name VIRT-HVPHTTPSL-In-TCP-NoScope来查看一下我们修改的防火墙规则。在贵州中我们应该注意的是此规则是否为True,是否打开。

clip_image003

然后我们可以再启用基于HTTP的传输方式,也就是在没有HTTPS的情况下使用HTTP来传输,所以我们也许有开启相应的防火墙规则,执行命令:Enable-NetFirewallRule -Name VIRT-HVRHTTPL-In-TCP-NoScope

clip_image004

到此为止,我们证书的配置就全部Ok了,其实非常简单。接下来我们需要定制我们的证书,这里不再介绍如何搭建CA,主要是来看一下如何创建适用于Hyper-V的证书,新建模板,在兼容性选项卡中选择相应的选项。

clip_image005

然后在请求处理选项卡,选择允许到处私钥,否则后期会比较麻烦。

clip_image006

然后在扩展选项卡中,选择应用程序策略,我们需要添策略内容。

clip_image007

然后在编辑应用策略扩展中单击添加。

clip_image008

选择客户端身份验证,然后单击确定,将其添加到应用程序策略扩展中。

clip_image009

然后我们打卡安全选项卡,然后选择Domain Computers,然后选择下方的注册的允许权限。然后单击确定创建相应的证书模板。然后我们启用该证书模板。

clip_image010

然后我们在Hyper-V服务器上,添加证书计算机账户管理单元。

clip_image011

然后右键个人-证书,然后右侧、所有任务-申请新证书。

clip_image012

在证书注册对话框中,应该有“由管理配置 AD注册策略”字样,单击下一步。

clip_image013

然后在AD注册策略中是可以勾选的,我们就勾选刚才创建的证书模板,然后单击“注册此证书需要详细信息,单击这里以配置设置”选项。

clip_image014

然后在使用者名称处的类型选择公用名,然后值设置为我们Hyper-V主机的名称。在备用名称中选择DNS,然后加入所有的Hyper-V主机FQDN,这样便于以后我们证书复用。

clip_image015

然后在常规选项卡,我们可以设置证书友好名称,否则我们的证书将没有友好名称,这在Lync或Exchange中不太好识别,所以我们还是加上一个比较准确好记上口的名称。

clip_image016

完成所有配置后,单击确定,如果没有问题稍待片刻我们的证书就会申请完成。

clip_image017

我们再回到证书管理单元中就可以看到我们刚才申请的证书了,我个人感觉还是蛮好的,并且我们最好把这证书导出来,可以在其他的Hyper-V主机上复用。

clip_image018

今天的内容其实跟Hyper-V没有直接的关系,但一个强大的组件或系统,底层必须有非常周密的部署和配置,否则这个平台肯定是不稳定或者容易出错的。这也是微软服务器虚拟化与其他虚拟化的不同的地方,这也是基于微软IT解决方案的优势。Windows Server 2012是一个非常强大的平台,我们在这个平台中看到太多多年的累积和结晶,Hyper-V真是这些结晶中的闪亮之处。

 

你可能感兴趣的:(虚拟化)