Compartir vía


Solución de problemas de máquinas virtuales blindadas

Este artículo ayuda a solucionar problemas de máquinas virtuales blindadas.

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

A partir de la versión 1803 de Windows Server, el modo de sesión mejorado de conexión de máquina virtual (VMConnect) y PowerShell Direct se vuelve a habilitar para máquinas virtuales totalmente blindadas. El administrador de virtualización sigue necesitando credenciales de invitado de máquina virtual para acceder a la máquina virtual, pero el proveedor de servicios de hosting tiene más fácil la resolución de problemas de una máquina virtual blindada cuando su configuración de red no funciona.

Para habilitar VMConnect y PowerShell Direct para las máquinas virtuales blindadas, muévalas a un host de Hyper-V que ejecute Windows Server versión 1803 o posterior. Los dispositivos virtuales que permiten estas características se volverán a habilitar automáticamente. Si una máquina virtual blindada se mueve a un host que se ejecuta y la versión anterior de Windows Server, VMConnect y PowerShell Direct se deshabilitarán de nuevo.

En el caso de los clientes sensibles a la seguridad que les preocupa si los proveedores de servicios de hosting tienen acceso a la máquina virtual y quieren volver al comportamiento original, las siguientes características deben estar deshabilitadas en el sistema operativo invitado:

  • Deshabilite el servicio PowerShell Direct en la máquina virtual:

    Stop-Service vmicvmsession
    Set-Service vmicvmsession -StartupType Disabled
    
  • El modo de sesión mejorada de VMConnect solo se puede deshabilitar si el sistema operativo invitado es al menos Windows Server 2019 o Windows 10, versión 1809. Agregue la siguiente clave del Registro a la máquina virtual para deshabilitar las conexiones de la consola de sesión mejorada de VMConnect:

    reg add "HKLM\Software\Microsoft\Virtual Machine\Guest" /v DisableEnhancedSessionConsoleConnection /t REG_DWORD /d 1