Я последние 5 часов занимался поиском монитора перфорации и того, как он работает, и это была боль . Я пытаюсь заставить Монитор производительности работать на Windows Hyper-v Server 2016. У меня также есть другой сервер, обычный сервер с графическим интерфейсом.
Сначала мне потребовалось около 12 часов, чтобы просто установить Windows (Но это не часть вопроса). Теперь у меня есть несколько виртуальных машин, которые работают не очень много, просто для тестирования.
Я когда с XenServer (между прочим, ужасный гипервизор) на Hyper-v. Но все, что мне нужно, это Hyper-V с хорошими графиками производительности. Я действительно надеялся, что не прошу слишком многого.
Теперь, когда предыстория немного закончилась. У меня есть диспетчер серверов с обоими серверами на них. Оттуда я могу получить доступ к обоим серверам.
А теперь проблемы. Когда я щелкаю правой кнопкой мыши по диспетчеру серверов, я попадаю в управление компьютером и диспетчер перфорации. Я могу пойти на перфоратор и увидеть перфорацию вживую.
Круто, это работает, но с этого момента все идет на спад. Если я попытаюсь создать «Набор для сбора данных» под определенным пользователем. Следующая кнопка отключена.
Теперь все в порядке, позвольте мне самому перейти к контролю производительности. Итак, я иду туда, нажимаю «Подключиться к удаленному серверу». Заполняю имя сервера (что немного странно, не могу выбрать пользователя) и нажимаю «Подключиться». Ошибка: доступ запрещен. Greate пробовал гуглить около 5 часов. Я собираюсь сдаться и установить ESXi (чего я действительно не хочу делать).
О, я просто не забыл сказать, что на другом сервере все работает отлично.
Я предполагаю, что они находятся в рабочей группе, поскольку вы ничего не сказали о домене . Вы проверили, включены ли соответствующие правила брандмауэра? Кроме того, вам необходимо добавить сервер, которым вы хотите управлять, в список доверенных хостов.
Set-Item wsman:\localhost\Client\TrustedHosts Server01 -Concatenate -force
Затем вам может потребоваться переопределить ограничения UAC.
New-ItemProperty -Name LocalAccountTokenFilterPolicy -path HKLM:\SOFTWARE\Microsoft\Windows\Currentversion\Policies\System -propertytype DWord -value 1
Вы можете узнать больше об управлении компьютерами в рабочей группе на этой странице .