Вам не нужна вторая клиентская лицензия для выполнения против больше чем одного сервера Windows 2008, но Вам действительно нужна другая лицензия сервера на сам второй сервер.
Это кажется, что Вы просто желаете настроить то, что раньше упоминалось как Резервный контроллер домена (назад в дни Windows NT 4.0 - 1999 и прежде) и теперь названо, установив дополнительный контроллер домена (так как контроллеры домена являются равными коллегами и больше нет понятия "основных" и "резервных"). При установке Windows 2008 на первом компьютере Вы захотите создать новый Домен Active Directory, если Вы не будете в настоящее время иметь один и установите его как Контроллер домена. При установке второго сервера Вы захотите установить его, чтобы быть DC также. Они будут копировать учетные записи пользователей и учетные записи компьютера, Групповые политики и другие вещи в AD хранилище между ними. Если Вы захотите дублирование, таким образом, что любой может "выполнить" домен, то Вы захотите серверы DNS на них обоих, также. Сделайте второе использование DC первым для его основного сервера DNS в параметрах сети и установите первый DC на его собственный IP, чтобы не заканчиваться с 2 отдельными (и потенциально конфликтовать), наборы записей DNS, и иметь оба сервера DNS рекурсивно запрашивают внешний сервер DNS, такой как Google, OpenDNS или серверы, присвоенные Вам Вашим ISP, если они не находят адрес в Вашей сети. Обязательно установите эти 2 как DNS-серверы для Ваших клиентов в их сетевых свойствах также.
Наконец, относительно долей файла в Windows, дублирование в реальном времени является более дорогим и сложным, но возможным с вещами как кластеризация. Однако, если в реальном времени не очень важно, существует много способов скопировать данные между хостами - robocopy, хорошая и efficent программа для того, чтобы сделать это.
Я подозреваю, что что-то не так с вашим закрытым ключом, вероятно, с первой строкой.
Не вставляйте это в вопрос.
Как вы сгенерировали закрытый ключ? Можете попробовать создать новый? (Помните, что они бывают парами, поэтому делайте это только в том случае, если вы можете изменить открытый ключ и на другом конце.)
в удаленном доступеУказания от: http://publicjotting.blogspot.com/2012/06/hyper-v-server-2012-and-remote-hyper-v.html & http://technet.microsoft.com/en-us/library/jj647788.aspx
Это проблема UAC. В среде рабочей группы вы должны использовать встроенную учетную запись администратора на хосте Hyper-v, поскольку WMI не может повысить уровень обычной учетной записи администратора.
Есть только три способа запустить сценарий WMI с повышенными правами.
Запуск его из расширенной командной строки cmd / powershell. Планирование его запуска в контексте учетной записи администратора (любой учетной записи администратора). Use the built-in Administrator account (which always run elevated).
Ie, creating a matching user on the server and putting it in the Administrators group is not enough since you can't elevate your account WMI will regard it as a regular user account and fail your request.
I wrote a pretty extensive blog post on how and why.
http://blog.plausibledeniability.se/post/33464344054/hyper-v-remote-administration
My preferred solution (TLDR)
You still need to open up the firewall for incoming WMI management on the Hyper-V host and add the ANONYMOUS LOGON group to the “Distributed COM Users” group or update the CINOM registry setting to allow anonymous callbacks, on the client.