![]() |
Добавление серверов в диспетчер сервера для рабочей группы и домена
Создание этой темы это попытка структуривать всю прочитанную информацию по данному вопросу, плюс возможно ещё что-то...
Дано: группа серверов (2012R2), часть серверов в домене, а часть серверов в рабочей группе. Задача-1: с одного из серверов в домене управлять через "Диспетчер серверов" серверами в рабочей группе. Задача-2: с одного из серверов в рабочей группе управлять через "Диспетчер серверов" серверами в рабочей группе и в домене. Можно сказать, что таким образом мы реализуем перекрёстное управление любым сервером и с любого сервера. Решение и первой и второй задачи состоит из нескольких этапов, есть ли отличие в реализации при решении второй задачи я пока не выяснял, поэтому будем считать, что данные задачи тождественны: 1. Добавляем сервера рабочей группы в доверенные узлы. 2. Разрешаем запуск процессов с повышенными правами не от встроенной учётной записи администратора или системной учётной записи. 3. Настройка Windows Firewall для разрешения подключения к соответствующим службам. 1) Данной командой в PowerShell мы просматриваем список доверенных серверов: Код:
get-item wsman:\localhost\client\TrustedHosts Код:
set-Item wsman:\localhost\client\TrustedHosts -Value server1 -Force ключ Force необязателен и говорит о том, чтоб не выводить запрос подтверждение о добавлении в список. Если список доверенных серверов не пуст, то тогда нам поможет команда: Код:
set-Item wsman:\localhost\client\TrustedHosts -Value server1 -Concatenate -Force ключ Concatenate говорит именно о том, чтоб добавить необходимую запись к уже существующей. ключ Force необязателен и говорит о том, чтоб не выводить запрос подтверждение о добавлении в список. И последнее, если нам совсем не хочется каждый раз прописывать новые имена или IP, то выполняем (подчёркиваю, это очень не рекомендуется делать, по соображениям безопасности): Код:
set-item wsman:localhost\client\TrustedHosts -Value * -Force Тестируем что коннект есть осуществляется следующим образом (имя сервера может быть как FQDN, так и нет): Код:
Test-WSMan -ComputerName "server1" PowerShell: Код:
New-ItemProperty -Name LocalAccountTokenFilterPolicy -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System -PropertyType Dword -Value 1 Цитата:
Поэтому опишу только как это сделать в PowerShell или cmd (как выполнить все команды в одной среде я ещё не доработал, поэтому у меня получилась сборная солянка из команд PowerShell и cmd). PowerShell Код:
Enable-PSRemoting а) запускат WinRM сервис; б) устанавливает автостарт службы WinRM в автоматический; в) создает прослушиватель; г) добавляет исключения файрвола; д) включает все зарегистрированные конфигурации сессий PowerShell для получения инструкций от удаленных машин; е) регистрирует конфигурацию если она не зарегистрирована «Microsoft.PowerShell»; ж) регистрирует конфигурацию если она не зарегистрирована «Microsoft.PowerShell32» на 64 битных машинах; з) убирает запрет «Deny Everyone» из дескриптора безопасности всех конфигураций сессий; и) перезапускает сервис WinRM. и часть команд в cmd. cmd: Код:
netsh advfirewall firewall set rule name="Удаленное управление Windows (HTTP - входящий трафик)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление брандмауэром Windows (RPC)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление журналом событий (RPC)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление журналом событий (RPC-EPMAP)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление журналом событий (именованные каналы - входящий)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление службой (RPC)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление службой (RPC-EPMAP)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление службой (именованные каналы - входящий)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление томами (RPC - EPMAP)" new enable=yes Код:
netsh advfirewall firewall set rule name="Удаленное управление томами - загрузчик службы виртуальных дисков (RPC)" new enable=yes Код:
Test-NetConnection -ComputerName server1 -Port 5985 Но есть нюансы и вопросы на которые я так и не нашёл ответа. Вопрос который так не был решён: Как диагностировать, что не сделано (не разрешено) на сервере если после добавления сервера в "Диспетчер серверов" Windows я получаю ошибку: "ошибка проверки подлинности Kerberos"? Притом, что я свободно добавляю любые оснастки в mmс от этого сервера на сервере управления. P.S. Буду рад исправлениям и дополнениям. :oszone: P.P.S. Материалы и статьи которые были использованы мной для изучения вопроса: Remote Management with Server Manager PowerShell Remoting - настройка и удаленное управление Как использовать контекст "netsh advfirewall firewall" вместо "netsh firewall" для управления поведением брандмауэра Windows в Windows Server 2008 и Windows Vista Контекст командной строки Netsh AdvFirewall Firewall PowerShell. Решение проблем связанных с удалённым подключением Microsoft.WSMan.Management Непонятный TrustedHosts. |
Время: 10:10. |
Время: 10:10.
© OSzone.net 2001-