dataKEKS 11 Geschrieben 17. März 2013 Melden Teilen Geschrieben 17. März 2013 Hallo Kollegen! Habe die Tage von meinem Chef eine echt spannende Aufgabe bekommen die ich nur zu gerne mit Hyper-V umsetzen würden und VMWare nicht mehr erwünscht ist wir unserem Hyper-V für die Warenwirtschaft sehr gute Erfahrungen gemacht haben. Als Anlagenbauer haben wir jede Menge unterschiedliche Fernwartungszugänge weswegen die beiden zu Beginn genutzten Maschinen mittlerweile hoffnungslos überlastet sind und auch der Beginn mit VMs auf Dauer so nicht weiter geführt werden kann. Um aus dieser Misere heraus zu kommen haben wir uns überlegt den vorhandenen OVS einfach um einen weiteren Datacenter Server zu erweitern womit wir nicht nur einen eigenen Hyper-V rein für diese Fernwartungsysteme hätten sondern auch gleich noch die Lizenzen für die Betriebsysteme der einzelnen VMs denn es ist angedacht jedem Fernwartungszugang eine eigene VM zu geben damit es nicht länger zu Rangeleien kommt wer wann auf welche Maschine darf. Bei Verwendung von Windows Servern in den VMs wäre ja RDP eigentlich die einfachste Variante sich auf die VMs zu schalten nur da genug VPN Clients (die ja die Kunden vorgeben und damit außerhalb unseres Einflußbereiches liegen) per Firewall die lokale LAN Kommunikation und damit RDP blockieren brauchen wir einen anderen Weg und denken daher an VMConnect. Funktioniert auch wunderbar selbst wenn die Kollegen nicht im lokalen Netz sind (VPN Zugriff bei Bereitschaft oder auch mal vom anderen Standort aus) nur die Rechte bereiten uns gerade noch Kopfzerbrechen: Solange die Kollegen nicht Mitglied der lokalen Gruppe der Hyper-V Admins sind kommen sie ja gar nicht erst dran und wenn sie die Rechte haben können Sie mir zu viel Unfug treiben. Daher suche ich die Möglichkeit eines reinen View Only Users der sich einfach nur auf die VM verbinden kann um mit ihr zu arbeiten aber nichts an den Einstellungen ändern kann (wir wollen sie ja nur vor sich selbst beschützen :-)). Hat sich jemand schon mal mit einer ähnlichen Problematik herumgeschlagen und eine Lösung gefunden sowas in Hyper-V umzusetzten? Grüße aus BaWü dataKEKS Zitieren Link zu diesem Kommentar
jose 10 Geschrieben 17. März 2013 Melden Teilen Geschrieben 17. März 2013 Hallo dataKEKS, Stichwort Authorization Manager - weitere Infos hier: http://social.technet.microsoft.com/wiki/contents/articles/2323.hyper-v-delegate-access-control-and-management.aspx Ein Blick in den Security Guide (insb. Kapitel 2) dürfte sich für dich gleichfalls lohnen: http://technet.microsoft.com/de-de/library/dd569113.aspx Dort wird erläutert wie du feingranulare Berechtigungen für den Hyper-V Manager setzen kannst. Gruß, jose Zitieren Link zu diesem Kommentar
Necron 71 Geschrieben 17. März 2013 Melden Teilen Geschrieben 17. März 2013 Hi, wie schon gesagt wurde AzMan oder falls vorhanden der SC2012 VMM mit oder ohne SP1 inkl. App Controller. Zitieren Link zu diesem Kommentar
RobertWi 81 Geschrieben 10. April 2013 Melden Teilen Geschrieben 10. April 2013 Moin, Bei Verwendung von Windows Servern in den VMs wäre ja RDP eigentlich die einfachste Variante sich auf die VMs zu schalten nur da genug VPN Clients (die ja die Kunden vorgeben und damit außerhalb unseres Einflußbereiches liegen) per Firewall die lokale LAN Kommunikation und damit RDP blockieren brauchen wir einen anderen Weg und denken daher an VMConnect. VMConnect nutzt auch RDP, nur auf Port 2179: http://fawzi.wordpress.com/2008/12/06/virtual-machine-connection/ Wenn ein Kunde RDP auf Port 3389 blockt, ist die Wahrscheinlichkeit hoch, dass er es erst recht nicht auf einem anderen Port erlaubt. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.