PowerShell Azure Module และ Cloud Shell

สวัสดีครับ ผม Chaba_OK! คราวนี้เป็นเรื่อง การใช้งาน Azure สำหรับผู้ทำหน้าที่เป็น Administrator ที่ต้องใช้ Portal มีวิธีสั่งงานได้หลายวิธีวิธี คือ ผ่านหน้า Web Page, Command-Line, REST API และ Visual Studio ที่ใช้สำหรับ Admin บ่อยๆ คือ Web และ Command-line  ขอแนะนำวิธีง่ายเพียง 2 วิธีคือ

1. Azure Portal –  Web Page (https://portal.zure.com) – ใช้งาน Web Application ที่เป็น GUI

image

2. PowerShell เป็นการใช้ Command-line หรือ Script เป็น PowerShell มี 2 แบบให้เลือก

2.1 PowerShell ที่ทำงานจากเครื่อง Computer ของเราเอง ก่อนใช้งานต้องติดตั้ง Azure Module ลงไปก่อน ซึ่งแน่นอนว่าเครื่องจะต้องต่อ Internet เพื่อ Connect กับ Azure

– ก่อนลงมือติดตั้ง ขอแนะนำให้ Update PowerShell เป็น Version 5 วิธีดู Version PowerShell ใช้คำสั่งนี้

image

– ปกติ PowerShell ในเครื่องของเรา ถูกกำหนดให้ชี้ไป Repository ซึ่งช่วยให้สะดวกเวลาที่ต้องติดตั้ง Module เพิ่มเติม การดูค่า Repository ทำตามนี้ ผลคือ Repository คือ http://www.powershellgallery.com

image

– ลงมือติดตั้ง Module Azure ด้วยคำสั่ง find-module azure*|install-module และกด Yes to All  หรือ download .msi จากที่นี่ https://github.com/Azure/azure-powershell/releases

image

image

image

2.2 Azure Cloud Shell เป็นการใช้ PowerShell Command-line บน Browser

– วิธีนี้การทำงานต้องจำคำสั่งที่คีย์ทีละ command หรือจะใช้วิธี Upload script ก็ได้  เทคนิคการสร้าง Azure PowerShell Console นี้น่าสนุก ผมเคยเล่าเรื่อง Windows Container มันถูกนำมาใช้ในงานนี้ ภาพด้านล่างแสดงให้เห็นว่า Console ถูก Run บน Windows Container ตามปกติใน Container มัน save file ลงไม่ได้ ทำให้ต้อง Mount ไปที่ Storage ดังนั้น การใช้ Console ต้องมี Cloud Storage ประกอบด้วย เมื่อเข้า Console ครั้งแรกจึงสร้าง Cloud Storage และ Azure File Share

AzurePowerShellConsole

การเข้าใช้งานครั้งแรกจะต้อง Create storage ตามภาพด้านล่าง

image

ด้านล่างเป็นหน้าจอ Console ใช้คำสั่ง  get-psdrive จะเห็น drive y: ที่เป็นที่เก็บ file AzurePowerShellDrive

ด้านล่าง ใน Azure Portal จะเห็น Storage Account ใน Resource Group “cloud-shell-storage-xx” ตามภาพ ได้สร้าง Directory-work เพื่อเก็บ Script

AzurePowerShellPortalUpload

สรุป การใช้สั่งงาน Azure ทำงานผ่าน PowerShell ได้ มีทั้งวิธีจากเครื่อง Computer เราเอง และวิธี Azure PowerShell Console

#https://www.facebook.com/groups/1912394935675514/

#AzureThailandUserGroup

 

 

Advertisements

Key Vault ตอนที่ 1 สวัสดี Azure Key Vault

สวัสดีครับ ผม Chaba_OK! คราวนี้เรามาทำความรู้จักกับ Azure key Vault กัน  ปกติ Application ที่ใช้งานกันทั่วไปมีส่วนประกอบสำคัญด้าน Software Infrastructure 3 ส่วนคือ Application, ค่า Configuration และ Data ในส่วนของ Configuration อาจเป็นค่าความลับ (Secret หรือ Key) ที่ใช้ในการเข้าหรือถอดรหัส (Crptographic Key) ที่มีความสำคัญและจำเป็นสำหรับการทำงานของ Application เช่น User ID และ Password เพื่อเรียกใช้งาน Database (Connection String) ถ้าเก็บความลับเหล่านี้ไม่ดี อาจหลุดออกไปทำให้เกิดความเสียหายได้ ดังนั้น ค่าเหล่านี้ควรเก็บไว้ในที่ปลอดภัยซึ่งมีคุณสมบัติเบื้องต้นของการที่ๆ จัดเก็บค่าลับๆ มี 3 ข้อดังนี้

  1. Authentication สามารถตรวจสอบตัวตนของผู้ที่จะมาดูค่าต่างๆ ที่เก็บไว้
  2. Authorization สามารถกำหนดสิทธิ เพื่อควบคุมการใช้งานและช่วยแบ่งหน้าที่ตามความรับผิดชอบของผู้ใช้งาน (Role Base Access Control)
  3. Audit สามารถตรวจสอบการใช้งานได้

สำหรับบางหน่วยงาน การเก็บ Cryptographic Key/Secret จะต้องปฏิบัติตามกฏที่วางไว้โดยหน่วยงานที่กำกับหรือตรวจสอบ เพื่อให้การปฏิบัติงานเข้ามาตราฐาน จึงต้องใช้อุปกรณ์เรียกว่า Hardware Security Management (HSM) เพื่อเป็นช่วยเก็บ Secret และยังใช้ HSM ทำงานเข้ารหัสข้อมูลได้อีกด้วย

Micrisoft Azure Key Vault คือ บริการ Internet HSM บนระบบ Cloud ของ Microsoft Azure ที่รับฝาก Cryptographic Key และ Secret มีความสามารถกำหนดสิทธิผู้ใช้งานตามหน้าที่ (Role Base Access Control) และตรวจสอบการใช้งาน (Audit) และมี API สำหรับผู้พัฒนา Application ใช้สั่งงาน

บริการของ Key Vault ที่เก็บ Cryptographic Key/Secret แบ่งการเก็บข้อมูลเป็น 3 ประเภทคือ

Certificate สร้าง Certificate ใน Format X509 จาก Certificate Authority (CA) หรืออาจทำเป็น Self-Signed ก็ได้
Key เก็บ Key ที่ใช้ Encryption หรือ Decryption
Secret เก็บค่าความลับ

สิ่งที่ต้องมีก่อนการใช้งาน Key Vault (Prerequisite)

ในบทความนี้ท่านจะต้องมี Resource ต่อไปนี้

  1. เป็นสมาชิก Microsoft Azure
  2. ติดตั้ง PowerShell module – Azure Key Vault

ลำดับการใช้งาน Azure Key Vault

การใช้งาน Azure Key Vault ในขั้นเริ่มต้นต้องทำตามขั้นตอนในภาพด้านล่าง AzureKeyVaultFlow

ทำความรู้จักกับ Key Vault แบบง่ายด้วยการฝาก password

1. เมื่อมี Account บน Azure แล้ว วิธีใช้งาน Key Vault สามารถทำงาน GUI หรือ Command-line ได้ ในตัวอย่างเป็นการใช้ GUI สร้าง Key Vault และเก็บข้อมูลใน Key Vault ตามภาพด้านล่าง การใช้ผ่าน Command-line (PowerShell) อยู่ตอนท้าย

CreateKeyVault

การสร้าง Key Vault ต้องเตรียม Parameter ตามนี้

Name ตั้งชื่อ ซึ่งต่อไปจะถูกนำไปใช้เป็น URL ในตัวอย่างใช้ชื่อ vm360degreekeyvault จะได้ URL คือ https://vm360degreekeyvault.vault.azure.net/
Subscription เลือก subscription
Resource Group เลือกว่าจะ เก็บ Resource Group อันไหน หรือจะสร้างใหม่ก็ได้
Location เลือก Azure Location
Pricing tier มี 2 ตัวเลือก สำหรับการเรียนรู้ใช้ A1 ได้
A1 – Standard (ประหยัดประมวลผลเข้ารหัสบน Virtual Machine)
P2 – Premium (จ่ายแพงกว่า แต่ปลอดภัยกว่า เข้ารหัสใน hardware HSM)

เมื่อสร้างเสร็จก็จะมี  Key Vault ต่อไปจะเป็นการนำ Password ไปเก็บใน Key Vault

KeyVault-AddSecret

จาก Clip ที่ 2 อันข้างบน เป็นการใช้งานของ Admin ของ Azure Portal

สรุป ในตอนนี้เราได้รู้จักกับ Azure Key Vault เบื้องต้นและทดลองเก็บ Secret ในตอนต่อไป จะเป็นเรื่องการกำหนดสิทธิและการจัดเก็บ Audit Log

 

 

PowerShell Code Sign และ Self-Signed Certificate

สวัสดีครับ ผม Chaba_OK! เราจะมาเรียนรู้การสร้าง PowerShell script file ให้มีความน่าเชื่อถือว่า ไม่โดนแก้ไขโดยใช้ Code signing certificate ซึ่งเหมาะกับการนำไปใช้งานใน Production System

เริ่มต้นต้องตรวจสอบก่อนว่า PowerShell ต้องเป็น version 4.0 ขึ้นไป

01

การ Sign ต้องใช้ Certificate ถ้าเป็นงาน Production เราควรใช้ Certificate ที่ออกจาก Certificate Authority แต่สำหรับการทดสอบเราจะใช้ Self-signed certificate สร้างด้วยคำสั่งนี้

02

จากคำสั่ง เป็นการสร้าง Certificate เพื่อทำ Digital Signature มีอายุ 5 ปี สำหรับ domain ชื่อ api.vm360degree.com ซึ่งหากตั้งเป็นชื่ออื่นที่เหมาะกับงานก็ได้  เมื่อสร้างสำเร็จ Certificate จะถูกเก็บไว้ที่ Local Machine วิธีเปิดดูให้กด [Windows]+[R] | mmc.exe | File | Add/Remove Snap-in … เลือก Certificates | Click ที่ปุ่ม Add > | เลือก Computer account | เลือก Local Computer | กด Finish ผลตามภาพด้านล่าง

03

ลำดับต่อไป เราจะต้องย้าย Certificate ไปเก็บไว้ที่ Trusted Root Certificate ด้วยคำสั่ง move-item การอ้างอิงถึง Certificate จะใช้ค่า Thumbprint ของ Cettificate ที่สร้างไปไว้แล้ว

04

จะได้ผลลัพธ์ตามภาพด้านล่าง

05

หรือ กลับไปเรียกด้วย PowerShell คือ

06.PNG

ตอนนี้เรามี Certificate – Code Signing พร้อมจะ Signed ซึ่งในตัวอย่าง ได้เตรียม file  hello.ps1 มีหน้าตาแบบนี้

07

ใช้คำสั่งเพื่อสร้าง Sign ในภาพ

08

ในตัวอย่างผมใช้เครื่องหมาย ` เพื่อขึ้นบบรทัดใหม่โดยที่ยังไม่จบคำสั่ง ซึ่งในคีย์บอร์ดภาษาไทยเป็นตัวเปลี่ยนภาษา ก็ให้ copy ไปแปะแทนก็ได้ และหลังสัญลักษณ์นี้ห้ามเว้นวรรคให้ขึ้นบรรทัดใหม่ทันที ผลที่ได้คือในไฟล์ hello.ps1 จะมี Signature แปะไว้

09

วิธีการตรวจสอบว่าไฟล์ที่ Signed ไว้มีการแก้ไขหรือเปล่าให้คำสั่ง Get-AuthenticodeSignature ผลก็ได้ตามภาพด้านล่าง ปกติ Status ต้องเป็น valid แต่ถ้าถูกแก้จะได้เป็น  HashMismatch10.PNG

Script ที่ใช้ทั้งหมดอยู่ด้านล่าง

สรุป เราเรียนรู้ 2 เรื่องคือ

  1. การสร้าง Self-signed certificate ด้วย PowerShell ทำความเข้าใจให้ดี เพราะจะใช้งานต่อไปอีกในครั้งต่อไป เช่น Azure KeyVault, WinRM แบบ HTTPS
  2. การ Signed PowerShell Script เพื่อป้องกันการแก้ไข

สุดท้ายขอฝาก Facebook group – Azure Thailand User Group ไว้ด้วยครับ

Reference

Create Code Signing Certificate on Windows for signing PowerShell scripts

https://blogs.technet.microsoft.com/heyscriptingguy/2010/06/17/hey-scripting-guy-how-can-i-sign-windows-powershell-scripts-with-an-enterprise-windows-pki-part-2-of-2/

https://www.ddls.com.au/blog/creating-a-self-signed-certificate-for-powershell/

Azure VM ให้ drive D: มาทำไม?

เวลาที่สร้าง VM ใน Azure จะมี drive temporary มาให้พร้อมกับคำเตือนว่า “This temporary storage must not be used to store data that you are not willing to lose.”  จะมีมาให้ทำไม?

คำตอบ คือ จาก Understanding the temporary drive on windows azure VM ที่น่าสนใจคื Drive นี้เอาไว้ใช้เก็บ Page file และไม่คิดเงินครับ

#AzureThailandUserGroup

 

 

Update your Windows

ทุกวันนี้การพัฒนา Application แข่งกันมากและทำกันไวมากเพื่อช่วยให้ธุรกิจแข่งขันกันได้ สำหรับ Microsoft ผู้พัฒนา Windows Server ก็เข้าใจประเด็นนี้ ได้บอกชัดเจนว่าให้ความสำคัญมากกับเรื่อง Container/Microservice  และการใช้ Windows Server บน Cloud และ On-Premise  จึงได้เปลี่ยนวิธีการออก Feature ใหม่ๆ ให้เร็วขึ้นและเปลี่ยน Security Update (hotfix) ด้วย

Nano Server และ Server Core

ตอนที่ Windows Server 2016 ออกมา เราได้รู้จัก Windows Server, Server Core และมีของใหม่คือ Nano Server (อ่านที่นี่) โดย Nano ถูกวางให้เป็นความหวังว่าจะลดงานของของ Server Admin ได้เพราะมันมีขนาดเล็ก ใช้ Resource น้อยและไม่ต้องลง Hotfix บ่อย แต่ Nano มาพร้อมกับความยากเพราะมันไม่มี Driver หรือ Plug and Play สำหรับอุปกรณ์บน Server มาให้  ทำให้ Nano บน Physical Server ติดตั้งยาก  ไม่เหมือน Windows Server ปกติ จึงทำให้การใช้งานจริงๆ นั้น Nano ถูก Run เป็น Virtual Machine (VM) เพื่อทำเป็น Container Server (อ่านที่นี่)

ในส่วน Server Core นั้นก็คือ Windows Server with Desktop (Windows Server ที่มี GUI) ที่ถูกถอด GUI ออกไปจึงมีแต่ Command Line การสั่งงานก็ใช้ PowerShell หรือ Remote Admin Tool จากเครื่องที่มี GUI โดยที่มันยังคง Role/Feature ไว้เหมือนกัน ข้อดีของ Server Core คือ มีขนาดเล็กกว่า GUI และมี  Hotfix น้อยกว่าแบบที่มี GUI ที่ Azure หรือ Azure Stack ก็ใช้ Server Core

New Model of Deliverying of Windows Server และคำยืนยันว่า Nano Server ใช้เพื่อ Container

หลักจาก Nano Server ถูกใช้งานไปสักระยะ Microsoft ได้พบว่า Nano Server ถูกนำไปใช้เป็น Container มาก เพราะมันเล็ก ประกอบกับต้องออก Feature ใหม่เร็วขึ้นจึงได้ประกาศเรื่อง New Model of Deliverying of Windows Server หรือการออก Update Feature มาในเดือนมิถุนายน 2560 ดังนี้

  1. Nano Server – ทำมาให้ใช้เป็น Container อย่างเดียว มาพร้อมกับกับ .Net core 2.0 และ PowerShell แต่ไม่มี WMI และไม่มี Role สำหรับไปทำงาน Infrastructure อื่นๆ
  2. การประกาศความถี่ในการปล่อย  Update ด้วยชื่อเรียกใหม่คือ
  • Semi-annual Channel
    • เหมาะกับผู้ที่ต้องใช้ Feature ใหม่ๆ ไม่ต้องรอเป็นปี
    • ออกปีละ 2 ครั้ง ในเดือน มีนาคม และเดือนกันยายน
    • มีให้เฉพาะ Nano Server และ Server Core
    • Support เป็นระยะเวลา 18 เดือนนับจากวันที่ออก
    • เลข Version ใช้รูปแบบ YYMM เช่น verion 1709 หมายถึง version ปี 2017 เดือนกันยายน (09)
    • ลูกค้าที่ซื้อ License ที่รองรับการ  Upgrade คือ Software Assurance หรือใช้ VM License บน Cloud จึงจะได้  Update
  • Long-term Servicing Channel
    • เหมาะกับผู้ที่ไม่ต้องการเปลี่ยน Version บ่อย เป็นงานที่ใช้กันยาวๆ
    • มีให้เฉพาะ Windows Server with Desktop
    • Support กันยาวๆ ถึง 10 ปี (5 ปีแรกเป็น mainstream และ 5 ปีหลังเป็น extended)
    • ลูกค้าซื้อ License ของ Windows ตามปกติ

Installation option Semi-annual Channel (Windows Server) Long-term Servicing Channel (Windows Server 2016)
Nano Server Yes No
Server Core Yes Yes
Server with Desktop No Yes

Source: https://docs.microsoft.com/en-us/windows-server/get-started/semi-annual-channel-overview

 

Servicing Model (Security Update)

เนื่องจากการลง Security Update เมื่อก่อนนี้ลูกค้าสามารถเลือกลงเป็นบางตัวหรือไม่ได้ลงทุกตัว การลงไม่ครบสร้างปัญหาการใช้งาน ทาง Microsoft จึงเลิกการปล่อย Security Update แบบรายตัว แล้วเปลี่ยนมาเป็นต้องลงทุกตัว ในรูปแบบ Pack โดยมีรูปแบบดังนี้

  1. Security-only Update เป็นการรวม Security Patch ประจำของเดือนไว้ด้วยกัน ลูกค้าไม่สามารถเลือกว่าจะลงอันไหนได้เอง ระบบจะลงทุกตัว ถ้าพบปัญหาจากการ  Update แล้วคิดจะถอยก็ต้องถอนทั้งหมด หากถอนไม่ได้ต้องเปิด case กับ Microsoft
  2. Monthly Rollup เป็นการรวม Security Patch, Update อื่นๆ เป็นเดือนไว้ ครอบคลุมย้อนหลังให้ด้วย  6-8 เดือน  กรณีทำผ่านการใช้ Windows Update ผ่าน Internet ที่ใครๆ ก็ทำได้

 

ถึงตรงนี้จะเข้าใจได้ว่า Update มีชุดเล็กกับชุดใหญ่ ชุดเล็กเป็นการลง  update ที่มีให้ทำกันเป็นรายเดือน ไม่มีค่าใช้จ่าย ส่วนชุดใหญ่เป็นการ  Update Feature สำหรับผู้ที่ต้องการใช้ Feature แต่มีค่าใช้จ่าย Software Assurance หรือใช้จาก Cloud

 

Reference

  1. https://docs.microsoft.com/en-us/windows-server/get-started/semi-annual-channel-overview
  2. https://docs.microsoft.com/en-us/windows-server/get-started/nano-in-semi-annual-channel
  3. https://blogs.technet.microsoft.com/hybridcloud/2017/06/15/delivering-continuous-innovation-with-windows-server/

Azure และ AWS

การเลือกระหว่าง Azure กับ AWS คงไม่ง่ายถ้าจะบอกใคร ดี เด่น ดัง เพราะฉะนั้น System มืออาชีพ ควรทำความเข้าใจทั้ง 2 ฝั่ง ช่วงนี้รีบ Update ความรู้เรื่อง Cloud ประเดิมด้วยการเทียบ Product กัน ซึ่งต่อไป vm360degree.com จะเป็น blog ที่เน้น cloud ระหว่างนี้หาชั่วโมงฟรีก่อน การได้ชั่วโมง cloud ฟรีๆ นานๆ สำหรับ bloger เองก็ไม่ใช่เรื่องง่ายครับ

อันแรก เป็นตัว map product ของ 2 cloud
https://docs.microsoft.com/en-us/azure/architecture/aws-professional/services
อันต่อมา เป็นตัวแปลง AWS เป็น Azure
https://docs.microsoft.com/en-us/azure/architecture/aws-professional/index

PowerShell DSC

การดูแลระบบ Computer มักยึดติดกับขั้นตอน (Step) และ Configuration โดยเฉพาะการติดตั้ง Application (Software deployment), ควบคุมค่า Configuration ของ OS หรือ Application และเก็บค่า Configuration นั้นไว้ เพื่อควบคุมสถานะให้มันใช้งานได้ เวลาที่ระบบมีปัญหามันมักเป็นเรื่องที่ติดค้างอยู่ในใจของผู้ที่ต้องดูแลระบบ เมื่อได้ยินคำถาม เช่น “ใครไปแก้อะไร?” หรือ “ทำอะไรไม่เหมือนกันกับเครื่องที่ใช้งานได้หรือเปล่า” บางทีระบบงานอาจใช้งานมากจนเพิ่มจำนวนเครื่อง (scale-out) หรือย้ายเครื่องไปเครื่องใหม่ที่มีประสิทธิภาพดีกว่า (scale-up) จะต้องติดตั้ง Application ใหม่ ก็ต้องไปหาขั้นตอนการทำหรือไปตามคนที่ทำเป็นมาทำให้ได้ไหม? สมัยนี้ Hardware ก็ไปทาง Virtualization หรืออยู่บน Cloud เป็นหลัก ทำให้การย้ายเครื่องทำได้ง่าย เหตุการณ์ที่ยกมานี้มีโอกาสเกิดขึ้นจริงได้เสมอ ถ้าเรามองภาพ Server กันใหม่ ว่าเครื่อง Server มันประกอบด้วย Hardware, Application และ Configuration แล้วทำเราเอกสารบันทึกขั้นตอนการ Setup และค่า Configuration เก็บไว้ทำเป็น Version เมื่อมีเอกสารนี้แล้วเวลาจะทำอะไรก็อ้างอิงจากเอกสารนี้ แล้วนี่ก็เป็นที่มาของระบบที่เรียกว่า Configuration Management

Configuration Management

การเปลี่ยนแปลงในระบบมักถูกเหมาเรียกว่า Change ไปหมด เพราะมันคือการเปลี่ยนแปลง แต่หากมองในด้านการกระทำของ Change ใน 2 ส่วนคือ เปลี่ยนอะไร (What) และ เปลี่ยนอย่างไร (How) มันมีคำเรียกใหม่คือ Configuration Management เพื่อให้เข้าใจง่ายๆ เราจะเรียก Change ว่าคือกระบวนการ (Process) เมื่อต้องการจะเปลี่ยนแปลงอะไรสักอย่าง ที่ควบคุมตลอด Life-Cycle ของการเปลี่ยนแปลงนั้นๆ เช่น การขอ Change เพื่อทำ Web Application, จัดลำดับของ Change ว่าจะเลือกทำอะไรก่อน , Resource , Timeline เป็นต้น ส่วนของ Configuration Management จะเน้นไปการติดตั้ง (Implementation) ของ Change เช่น การทำขั้นตอน (Step) การติดตั้ง Web Application, การบันทึกค่า Configuration เป็นต้น การทำ Configuration Management เป็นกระบวนการดูแลและควบคุมค่า Configuration ในระบบ การไปลงมือทำก็มีเครื่องมือตามหลัก ITIL ก็อาจพูดถึง CMDB แต่ในหัวข้อของเรา จะพูดถึงเครื่องมือ Configuration Management ในส่วนของการทำ Configuration และติดตั้ง

การนำ Configuration Management มาใช้มีประโยชน์ดังนี้

  • สร้าง Standard ของการทำงาน จะทำกี่ครั้ง
    หรือบนเครื่องไหนก็ให้ผลเหมือนกัน
  • ทำ Version control ได้
  • ควบคุมเวลาได้และประหยัดเวลา
  • ทดสอบเพื่อควบคุมคุณภาพได้
  • ตรวจสอบผลและแก้ปัญหาได้ง่าย

เครื่องมือ Configuration Manage ที่มีอยู่มากมาย เช่น Chef, Puppet เป็นต้น มันทำงานได้ดีบน Unix/Linux แม้จะมี Version ที่อยู่บน Windows ด้วย แต่มันก็ยังไม่ค่อยดี เพราะการจัดการ Configuration ของ Unix เป็น Document Oriented OS แต่ Windows เป็น API Oriented OS นั่นคือ การ Configure ระบบงาน Unix มักอยู่ในรูป Text File และเมื่อเป็น Windows มักจะเป็น Registry, การเรียก API หรือ WMI

PowerShell DSC

เครื่องมือ Configuration Management ที่ออกมาหลายตัว มีความถนัดกันคนละอย่าง เพราะการเรียกใช้ Function ก่อนหน้านี้ยังไม่มีมาตราฐาน ก็เป็นภาระของผู้ที่ซื้อเอง ที่จะต้องพิจารณาว่าเลือกถูกตัว หรือเหมาะกับงาน แต่ตอนนี้ Microsoft สร้าง PowerShell Desire State Configuration (DSC) ขึ้นมาเพื่อสร้างเป็นมาตรฐาน ทำให้ใช้ PowerShell จัดการ Configuration Management ได้ โดยเป็นได้ทั้งการเขียนเพื่อใช้เองหรือเรียกจาก พวกเครื่องมาที่ซื้อมาก็ไดั

PowerShell – Imperative vs. Declarative และ Idempotent (ไอ-เด็ม-โพ-เทน)

เราจะใช้ PowerShell เพื่อทำหน้าที่ Configuration Management หากพูดถึง PowerShell ที่เป็น Script มันมีรูปแบบที่เรียกว่า Imperative หมายถึง หากอยากทำงานอะไรก็ต้องเขียนขั้นตอนทุกอย่างเอง ตัวอย่าง เมื่อเราต้องดูแล Print Server มันเป็น Windows Service ชื่อ Spooler ในตัวอย่างเป็นรูปด้านซ้ายเป็นแบบ Script (imperative) และด้านขวาเป็นแบบ DSC (declarative)

img-1

ด้านซ้ายต้องเขียนเงื่อนไขไปดูว่า Service Start (บรรทัดที่ 1) หรือไม่ ถ้าไม่ Start ก็สั่ง Start (บรรทัดที่ 8) แต่ด้านขวา รูปแบบของ DSC ซึ่งเป็นแบบ Declarative ทางด้านขวาเป็นการสั่งการว่าให้ดู Service Name = Spooler ต้องมีสถานะเป็น Running แบบนี้ไม่ต้องเขียนเงื่อนไข ทำแค่กำหนดค่าที่ต้องการให้เป็นลงไป เราเรียกแบบนี้ว่า Declarative ยังมีอีกคำอันที่จับเรื่อง DSC แล้วต้องรู้จักคือ Idempotent หรือ ทำกี่ครั้งก็เหมือนเดิม หมายถึง การใช้ Configuration Management เราต้องการให้เครื่องอยู่ในสถานะที่เรากำหนดไว้ ดังนั้น เมื่อ Run script DSC แม้ว่าจะ Run กี่ครั้งก็ตาม มันก็ทำให้ Configuration เหมือนที่กำหนดไว้ทุกครั้ง

เริ่ม PowerShell DSC แรกกันเลย

การเขียน PowerShell DSC มี format และลำดับดังนี้

1. สร้าง Configuration ขึ้นมาตามตัวอย่างในภาพ
A. ใช้คำสั่งว่า Configuration แล้วตามด้วยชื่อที่ตั้งขึ้นมาเอง
B. สามารถส่งค่า Parameter ได้ เช่น ที่ใช้บ่อยก็เป็นชื่อ Computer
C. หัวใจของ DSC อันหนึ่งคือ Resource ส่วนนี้ใช้ import resource file
D. ระบุ  node โดยใส่ชื่อ Computer name ที่ต้องการ config ลง และลงมือเขียนสิ่งที่เราต้องการทำ ในภาพเป็นการกำหนดให้ Service ที่ชื่อ Spooler ต้องอยู่ในสถานะ RunningCreate-config

2. Compile ได้ผลลัพธ์เป็น mof file (Windows Management Object file) ด้วยการเรียกชื่อ Configuration ตามด้วย Parameter คือ NodeName จะได้ Output เป็นไฟล์อยู่ใน folder mof-folder
3. สั่ง Run configuration โดยระบุแค่ Path ในตัวอย่างใส่ -Verbose -Wait เพื่อให้แสดง Message ตอนที่มัน Run ด้วย ด้านล่างเป็นผลลัพธ์ โดยก่อนจะ Run ได้ stop service spooler ไว้ จะเป็นว่าช่วงแรกมันจะ Test เพื่อดูว่าต้องทำอะไร ซึ่งมันพบว่า Service stop มันจึงสั่ง Start ในส่วน Setimg-2

Script ตัวอย่าง

สรุป

เราได้ทำความเข้าใจ Configuration Management ว่ามันไม่ได้เป็นเพียง Script ที่ใช้ Run งานทั่วไป แต่มันเป็นการสอนเครื่องว่า เครื่องนี้เราต้องการให้มี Configuration เป็นแบบนี้ แล้วมันจะช่วย Set ให้เป็นแบบนี้เสมอ ในตอนต่อไปเราจะหัดเขียน Configuration เรียนรู้เรื่อง Local Configuration Manager และ Resource

 

Reference

https://www.pluralsight.com/blog/software-development/powershell-dsc-pull-server

https://pmstudycircle.com/2012/01/configuration-management-vs-change-management/

PowerShell สำหรับผู้ดูแล Windows Server ตอนที่ 1

PowerShell คือ ภาษา Shell Script ที่ Microsoft สร้างขึ้นมาให้ผู้ดูแลระบบงานบน Windows  ใช้สั่งให้เครื่องทำงาน  มันใช้ได้กับ Windows และอีกหลายโปรแกรม ซึ่งดีกว่าการใช้คำสั่งใน DOS โดยที่ PowerShell นี้มากับ Windows ทำงานอยู่บน.Net Framework และต่อมาเมื่อมี .Net Core สำหรับ Linux ก็มี PowerShell บน Linux ด้วย จากจุดเริ่มต้นมันช่วยให้สั่งงานผ่าน Command Line และ Batch File (PowerShell Script File) ต่อมาการทำงานของ Microsoft เกือบทุกเรื่องก็รองรับ PowerShell แล้ว  การไม่ต้องยึดติดกับ GUI ตลอดเวลา มันช่วยให้ทำงานเป็น  Automate ได้มากขึ้น สรุปง่ายๆ ว่าอะไรที่ต้องซ้ำๆ ให้เขียนเป็น PowerShell Script เก็บไว้ใช้ได้ มันช่วยให้ทำงานได้เร็วขึ้น เป็นมาตรฐาน ลดความผิดพลาด

เมื่อไรถึงจะใช้ PowerShell

การใช้คำสั่งบน Windows ยุคก่อนมี PowerShell บางคำสั่งเป็น GUI บางครั้งก็เป็น Command Line แนวทางยังไม่ชัดเจน ต่อมาตั้งแต่มี PowerShell คนใน Microsoft เห็นประโยชน์จึงนำไป Integrate กับ Product อืนๆ เช่น Config Windows Server, Active Directory, Exchange, SharePoint เป็นต้น โดยการสั่งงานอะไรที่ทำผ่าน GUI ได้ ก็จะมีคำสั่งใน PowerShell ได้เช่นกัน มันจึงช่วยให้การทำงานเป็นระบบมากขึ้น เช่น ทำเป็น script แก้ไขระบบ ไปทดลองก่อนในระบบทดสอบ เมื่อเสร็จก็นำไปใช้จริงที่ระบบ Production หรือ การสั่งงานบางอย่างที่มีความซับซ้อนหรือระดับ low level มากๆ เหล่านี้ก็ใช้ PowerShell ได้ และหากใช้บ่อยก็หาเครื่องมือทำ Version เช่น GIT มาช่วยด้วย

วิธีเปิด PowerShell Console

Console ของ PowerShell มีให้ใช้ทั้งแบบ Command Line และแบบที่มี Editor คือ PowerShell Integrated Scripting Environment (ISE)  เรามักใช้ Command Line เมื่อ Run script ส่วน ISE เหมาะกับการใช้เขียน Script การเปิดทำได้หลายวิธีคือ

วิธีที่ 1 – Click ที่ icon บน Taskbar  image สำหรับ Command Line หรือ ise_icon สำหรับ PowerShell ISE

วิธีที่ 2 – กดปุ่ม Windows + R พิมพ์ powershell_ise  หรือ powershell

วิธีที่ 3 – เปิด Command Windows แล้วพิมพ์คำสั่ง powershell_ise  หรือ powershell

ด้านล่างเป็นตัวอย่างหน้าจอ PowerShell ISE  ที่ใช้เขียน Script ในหน้าจอแบ่งเป็น 3 ช่อง ที่ใช้บ่อยคือ Script pane เพื่อเขียน Script และช่อง Console เพื่อดู Output

ise

Hello, World

PowerShell ใช้รูปแบบคำสั่ง verb-noun ให้จำไปใช้กันง่ายๆ ตัวอย่างของ Verb เช่น Get, Set, Write, Remove เป็นต้น คำสั่งแสดงผลหน้าจอก็เป็น  write-host “hello,world” มี 4 คำสั่ง เป็นคำสั่งสามัญประจำบ้าน จดจำไว้เลย

  • get-help  ใช้แสดงวิธีใช้คำสั่ง
  • get-member ใช้เพื่อขอดูว่า คำสั่งที่เรียกใช้ มีคุณสมบัติอะไรให้ใช้งานบ้าง
  • select-object ใช้เพื่อขอดูว่า คำสั่งที่เรียกใช้ มีคุณสมบัติอะไรให้ใช้งานบ้าง

เราจะทดลองคำสั่ง 4 อันนี้ โดยใช้คำสั่ง get-date เป็นตัวอย่าง

get-help ใช้เพื่อขอดูวิธีใช้คำสั่งที่เราต้อง เช่น  get-help get-date ในภาพด้านล่าง

 

image

จากภาพด้านบนมีคำอธิบายดังนี้

1. เป็นการใช้คำสั่ง Get-Help เพื่อขอดูวิธีใช้คำสั่ง Get-Date

2. Syntax เป็นการบอกวิธีใช้

3. Description บอกว่า gets a DateTime object

4. Remark 4 วิธีเพิ่มเติม

get-help get date –example
get-help get-date –detailed
get-help get-date –full
get-help get-date –online

คำสั่งที่ใช้ใน PowerShell แบ่งออกเป็น 4 พวกคือ Cmdlet, PowerShell Functions, PowerShell Scripts และ Native Windows Command แต่ละพวกมีรายละเอียดต่อไปนี้

1. Cmdlet (อ่านว่า คอม-เหล็ด Command-Let) เป็นรูปแบบการเรียกคำสั่งแบบ “Verb-noun” ที่สื่อความหมายของคำสั่งได้ง่าย ได้แก่ คำสั่ง Get-Command

image

2. PowerShell Function – ความหมายของ Function คือ ฺBlock of Code เราสามารถเขียนคำสั่งเป็น Function แล้ว save เก็บในไฟล์เพื่อทำใช้ซ้ำบ่อยได้ แต่หากเราใช้คำสั่ง Get-Command จะเห็นว่าคำสั่งที่มากับ PowerShell บางอันก็เป็น Function และบางอันก็เป็น Cmdlet ในึครั้งต่อไปเราจะฝึกเขียน Function กัน

 

Reference

  1. PowerShell cmd vs. function  (https://powershell.org/forums/topic/cmdlets-vs-functions/)
  2. PowerShell Function http://windowsitpro.com/windows/create-your-own-powershell-functions

Remote Admin – Nano Server ตอนที่ 1 PowerShell Remote อย่างง่าย

ใน ตอนที่ 1 ได้ทำความรู้จักว่า Nano Server นอกจากไม่มีหน้าจอ GUI และไม่มี Command Windows หรือ PowerShell ให้เราเข้าไปทำงาน จากนี้ไปเราจะได้รู้ว่า Windows มี Remote Access ที่เป็น Command-Line Console ที่ช่วยให้การทำงานแบบ Remote เป็นเรื่องง่ายๆ เราจะศึกษาการสั่งงาน Windows และ Nano Server ด้วย Windows Remote Management และ PowerShell Remoting ขอใช้ตัวอย่างทั้งหมดเป็น PowerShell

WS-Management

เมื่อก่อนเวลาที่ Administrator ของ Windows Server ต้องทำงานกับ Server ผ่าน Network หากไม่นับ Remote Desktop ยังมีวิธีเรียกผ่าน WMI ที่ใช้ Protocol Remote Procedure Call (RPC) ที่ต้องเปิด Firewall  Port TCP/135 และอีกเปิดอีกหลาย Port ในเวลาต่อมา เมื่อ Microsoft ได้เข้าร่วมกับ Distributed Management Task Force (DMTF) ในยุคที่ Web ได้รับความนิยม ได้เกิด Web Service – Management (WS-Management) ที่เป็น Open standard โดยใช้ Protocol HTTP SOAP ใน Version ของ Microsoft เรียกชื่อว่า Windows Remote Management (WinRM) การใช้งานต้องมี Tool ที่ใช้บ่อยๆ มี 2 ตัวคือ WinRS และ PowerShell Remote ในภาพด้านล่างแสดงให้เห็นการเรียกใช้งาน WS-Management ทำงานเป็นด้าน Client และ Server ที่จะทดลองทำกัน

WinRM จะมีฝั่ง Client ในภาพด้านซ้ายจะเป็น Windows version Desktop หรือ Server ก็ได้ WinRM จะมี Configuration ของมันเอง ในส่วนของ Server ก็เหมือนกัน Configuration นี้ แบ่งเป็น Client, Service (หรือ Server), Listener และอื่นๆ ด้าน Server ยังมี End Point ที่สามารถเขียน Application ไปเกาะไว้กับ WinRM ในที่นี้จะเป็นตัว PowerShell Remote

ใช้งาน PowerShell Remoting ครั้งแรก

ในขั้นตอนและ Script ตัวอย่างใช้ Server IP 192.168.1.113 เมื่อนำไปทดลองต้องเปลี่ยนเป็น IP ของ Server ที่ใช้งานได้จริงด้วย

  1. ขั้นตอนแรก เป็นการ Enable ให้ Windows Server เปิดการใช้งาน PowerShell Remote ได้ เริ่มจาก Logon ไปที่ Server เพื่อ Configure WinRM โดยให้เปิด PowerShell ด้วย runas administrator แล้ว run Enable-PSRemoting –force


คำสั่งด้านบน Windows ได้ทำงานไป 4 ขั้นตอนคือ

  • กำหนดให้ Service – Windows Remote Management เป็น auto start
  • Register ให้ PowerShell เป็น endpoint ไว้กับ WinRM Listener เมื่อมี Client connect เข้ามา WinRMจะได้ส่ง Request ไปได้ถูกตัว เช่น เมื่อ Client ที่เป็น PowerShell เรียกเข้ามาก็จะส่งต่อให้ PowerShell Remote รับงานไปทำ เป็นต้น
  • สร้าง policy ใน Windows Firewall ให้ allow port tcp 5985 และ tcp 5986 สำหรับ HTTP และ HTTPS ตามลำดับ
  • กำหนด Permission การใช้งาน Remote

2. การ Configure เครื่อง Client ที่เราใช้ Remote ไปทำงานบน Server ในนี้เป็นการทดสอบกับ Workgroup  ขั้นตอนดังนี้คือ

  • ด้าน Client จะต้องดูว่า Service – Windows Remote Management (WS-Management) อยู่ใน Status Running จึงจะใช้งานได้
  • ลงทะเบียน Server ที่เราต้องการ Remote ไปทำงานไว้ในค่า TrustedHosts ด้วยคำสั่ง set-Item WSMan:\localhost\Client\TrustedHosts -value  ถ้ามีหลาย Server ใช้เครื่องหมาย “,” คั่นไว้ (ส่วนนี้ Server 1 เครื่อง ก็ add ครั้งเดียวพอ)ถ้าต้องการอ่านค่ามาดูใช้คำสั่ง get-Item WSMan:\localhost\Client\TrustedHosts 

3. เปิด Remote ไปทำงาน

  • เตรียม User ID และ Password สำหรับ Logon เข้า Server ด้วยคำสั่ง get-Credential
  • สร้าง Remote Session ด้วยคำสั่ง  new-PSSession โดยเราเก็บค่า Session ไว้ในตัวแปร
  • เข้า Remote Session ด้วยคำสั่ง enter-PSSession สังเกตุว่า Prompt ในภาพด้านล่างเปลี่ยนไป มันแสดงเป็น IP Address ของเครื่อง Remote แทน
  • เมื่ออยากจะกลับมาที่เครื่อง Client ก็ใช้คำสั่ง exit

4. เราสามารถ Remote ไปเป็น Command Prompt ก็ได้ ตัวอย่างคำสั่ง Remote ไปใช้คำสั่ง cmd.exe บน remote server

c:\winrs -r:192.168.1.113 -u:administrator -p:Passw0rd cmd.exe

เมื่อได้ทำตามตัวอย่างคงพอเห็นภาพว่าการ Remote ไม่ยาก ใช้ได้กับ Windows Server และ Nano Server ในครั้งต่อไปจะกลับไปสร้าง Nano Server มาใช้งานต่อไป

รวมภาพตัวอย่างการทำงานและ PowerShell Script

ด้านล่างเป็น Script ที่ได้ทดสอบฝั่ง Client ตอนทำต้อง runas Administrator ด้วย

client_connect_2

client_connect_3

client_connect_4

client_connect_5

client_connect_6

Nano Server – Part 1: Introduction Nano Server คืออะไร

ปี 2016 เป็นปีครบรอบ 20 ปี ของ Microsoft Windows Server (อ่านเพิ่มเติม) และก็บริษัทได้เปิด Windows Server 2016 ที่มีตัว Nano Server เป็นทางเลือก แทนการใช้ Windows Server ที่ทำกันมาก่อนหน้านี้  Nano Server มีขนาดเริ่มต้น ไม่ถึง 500 Megabyte และมีประสิทธิภาพดีกว่า Windows Server แบบเดิมอีกด้วย มันน่าสนใจว่าตั้งแต่นี้ไป Server จะมีรูปแบบการทำงานที่ไม่เหมือนเดิม มันจะเปลี่ยนไปทิศทางที่ดีขึ้นเพียงใด เรามารู้จัก Nano Server กัน เพื่อใช้ให้เป็นกัน

Nano Server เกิดจากอะไร

Windows Server ถูกสร้างเป็นให้ทำงานได้หลายอย่างในตัวมัน เช่น เป็น File Server, Web Server, Active Directory หรือแม้แต่ Hyper-V เป็นต้น ข้อดีคือความสะดวก แต่สำหรับผู้ที่ดูแล Application บน Windows Server จะพบว่ามีด้านลบแอบแฝงอยู่ พอจะยกเป็นตัวอย่าง 3 เรื่องดังนี้

  1. Microsoft ออก Security Update (Hotfix) ทุกเดือน (Patch Tuesday) เป็นการเพิ่มงานและกระทบการใช้งาน Application เพราะ Hotfix ต้อง Restart Server และบน Windows   มี API มากมายเหลือเกิน มันไม่ใช่สิ่งที่ทุกคนต้องใช้แต่ต้องการ Hotfix ด้วย
  2. กิน Resource บนเครื่องมากเช่น RAM, CPU, Disk และ Network เพราะการเก็บสิ่งที่ไม่จำเป็น มันทำให้ต้องซื้อ Server หรือใช้ Cloud ที่ราคาแพงขึ้นโดยไม่จำเป็น
  3. การมี User Interface ที่เป็น Windows หรือ Command Prompt (DOS) บน   Server ไม่เป็นผลดีกับผู้ดูแล Server เพราะปัจจุบันการทำงานแบบ Automate ต้องทำผ่าน Script แต่การมี User Interface เป็นการเปิดช่องให้ Developer มองข้ามเรื่อง Automate

การเกิดของ Nano Server เป็นสร้าง Server Operating System ขึ้นมาใหม่ ถึงแม้ตอนที่ Microsoft ออก Windows Server 2008 ได้ออก Server Core มาก่อนแล้ว แต่มันไม่เหมือนกับ Nano เพราะ Server Core ใช้แนวคิดตัด GUI หรือบาง Feature ออกจาก Full Windows แต่ Nano ถูกสร้างขึ้นมาใหม่ มันมีคุณสมบัติเด่น 7 ข้อที่ควรรู้ แบบย่อๆ ดังนี้

1 Compatible กับ Windows 64bit จึงใช้ Program เป็น Windows Server ได้
2 จับมัน Join Domain ได้ แต่ไม่มี Command Prompt หรือ Windows GUI (และไม่รองรับ Remote Desktop)   คนใน Microsoft เรียกมันว่า Headless เนื่องจากมันไม่มีหน้าจอเพื่อใช้ทำงานปกติ แต่มีจอ Emergency Management Console เพื่อให้ตั้งค่า   Network Configuration การใช้งานจริงๆ Microsoft ได้พัฒนา   Remote Management คือ Server Manager, PowerShell Remoting และ WMI
3 เล็กมาก มีขนาดบน   Disk   เพียง   500 Megabyte เมื่อเทียบกับ Server ที่มีขนาด 6 Gigabyte มันช่วยให้การทำ Virtualization สร้าง   VM ต่อ   Host   ได้มากขึ้นและประหยัด Hardware ได้ ประโยชน์ของความเล็กนี้ ทำให้มัน   Restart ได้เร็วมาก
4 Hotfix ลดลง อย่างมากเพราะมันเล็กมันตัดสิ่งที่ไม่จำเป็นออกหมด ทำให้ลดจำนวน   Hotfix   ถึงขั้นบางคนใน Microsoft คิดว่า Nano ควรมี Hotfix ระดับ   Critical ปีละไม่เกิน   2 ครั้ง
5 ไม่มีแผ่น Boot   สำหรับ Nano การทำไปลงจะต้องสร้าง Boot image   เอง (ทำง่ายๆ)
6 ไม่มี Plug and Play device driver ทีผ่านมา Plug and Play ช่วยจัดการเรื่อง   Driver ที่ใช้บ่อยๆ บน Server   ก็คือ Network card และ HBA card   เพื่อต่อกับ   SAN Storage
7 สามารถเพิ่ม Feature หรือติดตั้ง Application แต่ไม่มี .MSI  ทำโดยเพิ่มPackage หรือถ้าเป็น Application อื่นๆ ที่ทำงานบน เช่น Apache Tomcat ก็ทำได้ Microsoft รองรับ   application compatibility กับ Windows Server ที่ต้องทำงานแบบ   Server mode ด้วย Reverse Folder ที่เป็นเหมือน   Virtual API

คงพอเห็นแนวความคิดของ Nano Server กันแล้ว ต่อไปจะแนะนำการสร้างเครื่องแรกแบบง่ายๆ กันก่อน เราจะสร้าง File Server ด้วย Nano Server สิ่งที่ต้องเตรียมไว้ดังนี้

  1. Microsoft Windows Server 2016 โดย Download จาก ที่นี่
  2. Windows Server 2016 ที่เป็น Hyper-V Server 2016 ถ้ายังไม่มีก็สร้างใหม่ได้
  3. สร้าง Folder c:\Temp และ copy folder – Nano Server จากแผ่น CD 2016 ไปใส่ไว้ใน C:\Temp
  4. เตรียม Folder c:\temp\NanoVM เพื่อใช้สร้าง Nano Server

Nano-p1-3

สร้าง Nano Server แรกเป็น Virtual Machine

1. การลง Nano ไม่ได้ลงจากแผ่น CD แต่มันเก็บอยู่แผ่น Windows Server 2016 ใน Folder -> NanoServer เราต้องใช้เครื่องมือ เช่น PowerShell สร้าง ในตัวอย่างนี้จะสร้างเป็น Virtual hard disk ไปใส่ใน Hyper-V Virtual Machine

Nano-p1-1

 

2. Explorer – Nano Server Folder ถ้าเปิดใน Folder Nano Server จะพบส่วนประกอบสำคัญ 3 ส่วนในนี้ คือ .WIM file, NanoServerImageGenerator ที่เป็นเครื่องมือ PowerShell เพื่อสร้าง VHD, สุดท้ายคือ Packages ที่เป็น Feature ที่จะติดตั้งลงไปใน VHD

Nano-p1-2

3. สร้าง VHD ของ Nano Server

ขั้นตอนนี้ก็ Run script ตามนี้

4. ตรวจผลการสร้าง VHD จากการ Run PowerShell Script ใช้เวลาไม่ถึง 4 นาที

Nano-p1-5

 

5. Start-VM และ Config ค่าเริ่มต้น

เริ่มด้วยการไป Assign Virtual Network Card และ Start-VM

Nano-p1-6

 

Start VM

Nano-p1-7

6. Emergency Management Console

– หน้านี้เป็นหน้าแรก ให้ Login ด้วย user name: Administrator และ Password ที่เตรียมตอน Run PowerShell script

image

 

– เมื่อ Login เข้ามาแล้วจะเป็นหน้า Main Menu

Nano-p1-8

– เลือก Networking จะได้หน้านี้

Nano-p1-9-1

– เลือก Ethernet จะได้หน้านี้ สามารถกำหนด DHCP หรือ IP Address ได้

Nano-p1-9-2

– กลับไปหน้าแรกเลือก inbound firewall rule จากหน้าแรกจะได้หน้านี้ เพื่อเปิด/ปิด port ด้วย firewall ตามภาพด้านล่างจะเปิดให้ใช้ Ping ได้

Nano-p1-10-1

–  ต้องไป Enable ก่อน จึงจะทดสอบ Ping มาที่ Nano ได้

Nano-p1-10-2

7. PowerShell Remote Management

– เนื่องจากเราต้อง Remote เข้ามาจัดการ Nano ด้วย PowerShell Remoting เราจึงต้องเปิด WinRM ด้วย

Nano-p1-11-1

 

– กด Enter เพื่อเปิด WinRM จำเป็นต้องใช้ สำหรับการ Remote  Management

Nano-p1-11-2

มาถึงตรงนี้ คงจะเห็นภาพแล้ว Nano เป็นอย่างไร ตอนต่อไปจะเป็นการ Remote ด้วย powershell (อ่านที่นี่) และการสร้าง Web Server

Reference

  1. Emergency Management Console(https://windowsserver.uservoice.com/forums/295068-nano-server/suggestions/7943241-nano-server-console-to-show-change-network-informa)