none
Нет доступа к удаленному компу RRS feed

  • Вопрос

  • Доброго времени суток.

    Столкнулись с такой проблемой - не удается получить доступ к удаленному компу из под учетной записи администратора компьтера (не локального администратора, а локального пользователя, добавленного в группу Администраторы). Причем доступа нет ни к админским шарам, ни к WMI через wbemscripting.swbemlocator.

    Под встроенной учетной записью Администратора доступ есть, но из соображений безопасности использовать ее не хочется.  

    Как получить доступ к удаленному компу именно через локальную учетку, находящуюся в группе Администраторы?

    Спасибо.
    26 июня 2019 г. 8:03

Ответы

  • Информации мало.

    1) патчи все установлены?

    2) Пароль пользователя не пустой и соответствует политике паролей в домене?

    3) Чистим системный журнал на удаленной машине, перегружаем и смотрим наличие ошибок в процессе загрузки.

    Для удаленного доступа достаточно, чтобы пользователь входил в группу пользователей удаленного рабочего стола на локальной машине. Это к вопросу о безопасности.


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

    27 июня 2019 г. 7:23
  • PowerShell Remoting , WinRM доступ и настройки

    -1) Установить политику Bypass (LocalMachine Bypass - если запускать скрипты под пользователем, )

    set-ExecutionPolicy -ExecutionPolicy Bypass -Scope LocalMachine

    -2) Cконфигурировать удаленное управление общее дляадминской машиныКлиент/Clientи серверной/пользовательской машиныСлужба/Service)

    Enable-PSRemoting

    - если есть подключения "публичная сеть", то

    -- сеть перевести в "частную";

    Get-NetConnectionProfile

    Name : Сеть 5

    InterfaceAlias : Ethernet 3

    InterfaceIndex : 10

    NetworkCategory : Public

    ...;

    Set-NetConnectionProfile -InterfaceIndex 10 -NetworkCategory Private

    - также можно: Параметры > сеть и интернет > Ethernet > Сеть (подключено) > Сделать этот компьютер доступным для обнаружения (вкл);

    - на серверной машине (Не ниже Windows Vista) желательно указать фильтр на подключения. это можно сделать например через GPO (gpedit.msc) В разделе

    -- Конфигурация компьютера\Административные шаблоны\Компоненты Windows\ Удаленное управление Windows\Службы удаленного управления Windows включаем политику"Разрешить удаленное администрирование сервера средствами WINRM" и указываем в Фильтр IPv4/Фильтр IPv6 адреса/диапазоны адресов с которых разрешены подключения.;

    - на админской машине В разделе

    -- Конфигурация компьютера\Административные шаблоны\Компоненты Windows\ Удаленное управление Windows\Клиент службы удаленного управления Windowsвключаем политику"Разрешить обычную проверку подлинности", а в"Доверенные узлы" указываем либо "", либо адреса/диапазоны адресов к которым разрешены подключения.;

    -- Можно и через PS: #Дать доступ во все сети

    set-item WSMan:\localhost\Client\TrustedHosts *

    Для удаленного управления компьютером.

    Настройка брандмауэра через командную консоль.

    Включение данных параметров открывают доступ к c$, d$ ... n$ дискам

    В консоле ммс открывается доступ к категориям Общие папки, Пользователи и группы,Службы, Производительность :

    ####################

    Netsh advfirewall firewall set rule group="Удаленное управление томами" new enable=yes

    Netsh advfirewall firewall set rule group="Удаленное управление службой" new enable=yes

    ####################

    В консоле ммс открывается доступ к категориям - Просмотр событий

    ####################

    Netsh advfirewall firewall set rule group="Удаленное управление журналом событий" new enable=yes

    ####################

    Netsh advfirewall firewall set rule group="Журналы и оповещения производительности" new enable=yes

    Настройка службы (удаленный реестр, виртуальный диск) через командную консоль powershell.

    ps:#

    Set-Service -Name RemoteRegistry -StartupType Automatic

    Start-Service -Name RemoteRegistry

    Set-Service -Name vds -StartupType Automatic

    Start-Service -Name vds


    28 июня 2019 г. 6:40

Все ответы

  • ошибку может получаете какую-то?

    The opinion expressed by me is not an official position of Microsoft

    26 июня 2019 г. 11:28
    Модератор
  • "неверное имя пользователя или пароль". Но суть в том, что они совершенно точно верные.
    27 июня 2019 г. 5:47
  • Информации мало.

    1) патчи все установлены?

    2) Пароль пользователя не пустой и соответствует политике паролей в домене?

    3) Чистим системный журнал на удаленной машине, перегружаем и смотрим наличие ошибок в процессе загрузки.

    Для удаленного доступа достаточно, чтобы пользователь входил в группу пользователей удаленного рабочего стола на локальной машине. Это к вопросу о безопасности.


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

    27 июня 2019 г. 7:23
  • PowerShell Remoting , WinRM доступ и настройки

    -1) Установить политику Bypass (LocalMachine Bypass - если запускать скрипты под пользователем, )

    set-ExecutionPolicy -ExecutionPolicy Bypass -Scope LocalMachine

    -2) Cконфигурировать удаленное управление общее дляадминской машиныКлиент/Clientи серверной/пользовательской машиныСлужба/Service)

    Enable-PSRemoting

    - если есть подключения "публичная сеть", то

    -- сеть перевести в "частную";

    Get-NetConnectionProfile

    Name : Сеть 5

    InterfaceAlias : Ethernet 3

    InterfaceIndex : 10

    NetworkCategory : Public

    ...;

    Set-NetConnectionProfile -InterfaceIndex 10 -NetworkCategory Private

    - также можно: Параметры > сеть и интернет > Ethernet > Сеть (подключено) > Сделать этот компьютер доступным для обнаружения (вкл);

    - на серверной машине (Не ниже Windows Vista) желательно указать фильтр на подключения. это можно сделать например через GPO (gpedit.msc) В разделе

    -- Конфигурация компьютера\Административные шаблоны\Компоненты Windows\ Удаленное управление Windows\Службы удаленного управления Windows включаем политику"Разрешить удаленное администрирование сервера средствами WINRM" и указываем в Фильтр IPv4/Фильтр IPv6 адреса/диапазоны адресов с которых разрешены подключения.;

    - на админской машине В разделе

    -- Конфигурация компьютера\Административные шаблоны\Компоненты Windows\ Удаленное управление Windows\Клиент службы удаленного управления Windowsвключаем политику"Разрешить обычную проверку подлинности", а в"Доверенные узлы" указываем либо "", либо адреса/диапазоны адресов к которым разрешены подключения.;

    -- Можно и через PS: #Дать доступ во все сети

    set-item WSMan:\localhost\Client\TrustedHosts *

    Для удаленного управления компьютером.

    Настройка брандмауэра через командную консоль.

    Включение данных параметров открывают доступ к c$, d$ ... n$ дискам

    В консоле ммс открывается доступ к категориям Общие папки, Пользователи и группы,Службы, Производительность :

    ####################

    Netsh advfirewall firewall set rule group="Удаленное управление томами" new enable=yes

    Netsh advfirewall firewall set rule group="Удаленное управление службой" new enable=yes

    ####################

    В консоле ммс открывается доступ к категориям - Просмотр событий

    ####################

    Netsh advfirewall firewall set rule group="Удаленное управление журналом событий" new enable=yes

    ####################

    Netsh advfirewall firewall set rule group="Журналы и оповещения производительности" new enable=yes

    Настройка службы (удаленный реестр, виртуальный диск) через командную консоль powershell.

    ps:#

    Set-Service -Name RemoteRegistry -StartupType Automatic

    Start-Service -Name RemoteRegistry

    Set-Service -Name vds -StartupType Automatic

    Start-Service -Name vds


    28 июня 2019 г. 6:40