写在最前面
在前一篇博文中木子讲到了关于Windows Server 2019 Core 的基础设置,今天我们来聊一聊Windows Server 2019 Core的远程管理,Windows Server 2019 Core的远程管理有多种方法,这里我们主要讲一下:OpenSSH.Server、Windows Admin Center、MMC远程管理,拿出来单独说是因为其中包含很多防火墙规则的配置,前一文中我们采用了简单粗暴的方法,直接关闭防火墙,这在测试环境是没有什么问题的,但是在生产环境还是建议做好合理的防火墙配置,避免不必要的攻击。
启用远程PowerShell
允许通过管理服务器执行远程PowerShell命令
Enable-PSRemoting
防火墙配置
# 启用服务器远程管理
Configure-SMRemoting.exe -Enable
# 配置防火墙规则
# 允许 Ping
Set-NetFirewallRule –Name "FPS-ICMP4-ERQ-In" –Enabled True
Set-NetFirewallRule –Name "FPS-ICMP6-ERQ-In" –Enabled True
Set-NetFirewallRule –Name "FPS-ICMP4-ERQ-Out" –Enabled True
Set-NetFirewallRule –Name "FPS-ICMP6-ERQ-Out" –Enabled True
# 启用远程卷管理-在源计算机和目标计算机上都需要设置防火墙规则
# 注意:还必须在系统上将策略设置为“允许远程访问即插即用接口”,这是通过本地gpedit.msc或域策略的gpedit完成。
Set-NetFirewallRule –Name "RVM-VDS-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RVM-VDSLDR-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RVM-RPCSS-In-TCP" –Enabled True
# 允许DCOM管理入站规则
Set-NetFirewallRule –Name "ComPlusNetworkAccess-DCOM-In" –Enabled True
# 启用远程服务管理
Set-NetFirewallRule –Name "RemoteSvcAdmin-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RemoteSvcAdmin-NP-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RemoteSvcAdmin-RPCSS-In-TCP" –Enabled True
# 启用远程事件日志管理
Set-NetFirewallRule –Name "RemoteEventLogSvc-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RemoteEventLogSvc-NP-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RemoteEventLogSvc-RPCSS-In-TCP" –Enabled True
# 启用计划任务远程管理
Set-NetFirewallRule –Name "RemoteTask-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RemoteTask-RPCSS-In-TCP" –Enabled True
# 启用Windows防火墙远程管理
Set-NetFirewallRule –Name "RemoteFwAdmin-In-TCP" –Enabled True
Set-NetFirewallRule –Name "RemoteFwAdmin-RPCSS-In-TCP" –Enabled True
# 启用WMI管理入
Set-NetFirewallRule –Name "WMI-WINMGMT-In-TCP" –Enabled True
# 启用以下服务,并设置开机自启动,这些服务是管理必须的。
Set-Service -Name PlugPlay -StartupType Automatic
Start-Service PlugPlay
Set-Service -Name RemoteRegistry -StartupType Automatic
Start-Service RemoteRegistry
Set-Service -Name vds -StartupType Automatic
Start-Service vds
# 启动远程桌面
(Get-WmiObject Win32_TerminalServiceSetting -Namespace rootcimv2TerminalServices).SetAllowTsConnections(1,1) | Out-Null
(Get-WmiObject -Class "Win32_TSGeneralSetting" -Namespace rootcimv2TerminalServices -Filter "TerminalName='RDP-tcp'").SetUserAuthenticationRequired(0) | Out-Null
OpenSSH.Server安装与配置
# 一般安装服务器端即可
Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0
Set-Service -Name sshd -StartupType 'Automatic'
Start-Service sshd
# 查看服务状态
PS C:Windowssystem32> get-service sshd
Status Name DisplayName
------ ---- -----------
Running sshd OpenSSH SSH Server
# 如果你想在服务器通过SSH管理其它服务器,就需要安装SSH客户端工具
Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
Set-Service -Name ssh-agent -StartupType 'Automatic'
Start-Service ssh-agent
# 连接客户端
ssh username@domain@hostname_or_IP_address
通过SecureCRT连接Windows Server 2019 Core
连接成功
Windows Admin Center安装与配置
安装Windows Admin Center
下载链接:https://www.microsoft.com/en-us/evalcenter/evaluate-windows-admin-center木子这里下载的是最新的WindowsAdminCenter1910.msi版本,整个安装过程没有什么太多需要注意的地方,直接傻瓜式安装即可。
在这里可以设置站点访问的端口,也可以默认。
安装完成以后,首次打开站点,会提示证书验证,点击确认就可以了。
添加管理节点
这里有一个坑就是同时在Windows 10专业版与企业版上安装WindowsAdminCenter1910.msi,专业版系统会各种报错,而且很多功能都没有办法管理,企业版就没有这个问题。具体原因木子没有深究,但以木子对Windows的了解,不是Windows 10专业版没有做增强更新,就是Windows 10专业版不提供企业级的业务服务。
MMC管理
1、要使用MMC管理远程Windows Server 2019 Core服务器,首先需要在远程服务器上打开一些防火墙规则,如前面所述防火墙配置。2、在[服务管理器] – [仪表板]中,选择[添加其他服务器进行管理]。如果没有域,请通过弹出面板上的DNS选项添加IP地址。3、在[服务管理器] – [所有服务器] – [选择刚添加的服务器] – 右键单击并选择[管理模式…]。4、输入用户帐户和密码,注意!非域用户需要输入“IP地址管理员”。5、右键单击新添加的服务器,然后尝试管理功能。
写在最后面
关于Windows Server 2019 Core的基础系列三篇,木子就写到这里了,后续有需求木子再专门写一篇Windows Kubernetes部署,这也是木子做前面一系列基础Windows Server 2019 Core配置的最终目的,但因为Windows Kubernetes的应用还没有达到生产级别,虽然微软官方说OK,但木子不这么认为(至少在现在),中间遇到的坑,有机会我们再单独聊聊。