Hyper-V의 원격 관리 - Hyper-V 클라이언트편

4월 8일 Hyper-V 원격 관리의 서버편을 포스팅했습니다. 금일은 클라이언트의 설정편을 포스트하여, Hyper-V를 원격 관리하시기 위한 환경을 꾸며볼까 합니다.

서버와 클라이언트가 같은 도메인 환경에서는 별도의 클라이언트 환경 설정이 필요하지 않습니다. 그냥 Windows Vista SP1용 Hyper-V MMC만 설치하시고 원격 접속하시면 모든 작업이 종료됩니다. 그렇지만 서버나 클라이언트가 워크 그룹에 있는 경우에는 클라이언트에도 추가적인 설정이 필요합니다.

1. Windows Vista SP1에 Hyper-V MMC 설치

3월 26일 포스팅해놓은 글을 참고, Microsoft.Com에서 Hyper-V 클라이언트 모듈을 다운로드하여 설치합니다.

2. Windows 방화벽에 대한 설정

WMI와 MMC.EXE에 대한 방화벽 예외 설정을 해주셔야 합니다. 자 그럼 WMI부터 가볼까요?

관리자 권한의 명령어 프롬프트를 여시고...

Netsh advfirewall firewall set rule group="WMI(Windows Management Instrumentation)" new enable=yes (한글 Windows Vista인 경우)
Netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes (영문 Windows Vista인 경우)

image

이에 대해 고급 보안이 설정된 Windows 방화벽 관리 도구를 통해 확인하면... 총 8개가 사용 가능 상태로 된 것을 보실 수 있습니다.

image

image

이제 MMC.EXE에 대해서 방화벽 예외 설정을 해주셔야 합니다. 다시 관리자 권한의 명령어 프롬프트에서...

Netsh firewall add allowedprogram program=%windir%\system32\mmc.exe name=”Microsoft Management Console"

image

제어판의 방화벽 애플릿내 예외 설정에서 이 사항이 등록되었음을 확인할 수 있습니다.

image

3. DCOM 보안 설정

서버와 클라이언트가 DCOM 교신을 할 경우, 클라이언트가 도메인, 서버가 워크 그룹, 또는 반대의 경우에, DCOM 연결은 익명 연결을 사용하게 됩니다. 이에 DCOM 익명 연결에 대해서 권한을 부여하는 작업을 해야 합니다.

시작 - 실행 - DCOMCNFG 를 실행합니다. 그리고 구성 요소 서비스 - 컴퓨터 - 내 컴퓨터 - 속성에 갑니다.

COM 보안 탭내 액세스 권한 - 제한 편집을 클릭합니다. Anonymous Logon 계정에 원격 액세스 권한을 허용해줘야 합니다.

image image

4. 서버와 클라이언트가 다른 계정을 사용하는 경우

제가 가장 헤맸던 부분입니다. 만약 클라이언트에서는 KOALRA, 서버에서는 SJBAEK 계정을 사용하는 경우, MMC 접속시 별도의 인증 창이 뜨지 않습니다. 이에 해당 서버에 대한 인증 정보를 저장해놓는 작업이 필요합니다. 만약 Windows Vista의 사용자가 UAC 환경내에 있다면, 명령어 프롬프트를 일반 권한(UAC 통과하지 않은)으로 여시고 해당 작업을 해주셔야 합니다. 만약 UAC를 통과한 관리자 권한의 명령어 프롬프트에서 작업을 하시게 되면, 인증 정보 영역이 틀리므로, 사용되지 않습니다.

CMDKEY라는 명령어를 사용합니다. 이는 제어판 - 사용자 계정내에 네트워크 암호 관리와 동일한 기능을 합니다.

CMDKEY /ADD 서버이름 /User:도메인 or 서버 이름\계정 /Pass

그리고 암호를 입력하면 저장이 됩니다.

image

image

5. Hyper-V 확인하기~

커피한잔 하시고~ 관리 도구내 Hyper-V MMC를 실행해보세요~

image

이제 정리하니 속이 시원하네요~ 관련된 문의는 댓글로 해주세요~