Как удаленно установить программу на компьютер в домене через cmd

Содержание

Все мы знаем как ввести компьютер в домен через Свойства системы Win + R sysdm.cpl Enter . Но как это сделать быстрее? Можно выполнить только одну команду через терминал!

Ввести в домен через командную сторку (cmd)

Запускаем командную строку от имени Администратора Win + R cmd Shift + Enter и воспользуемся утилитой netdom. После чего будет необходимо перезагрузить компьютер.

netdom join %computername% /domain:itlocate.local /userd:itlocateadministrator /passwordd:pass

Ввести в домен через PowerShell

Запускаем PowerShell от имени Администратора Win + R powershell Shift + Enter и выполняем следующую команду:

Add-Computer -DomainName itlocate.local -Credential itlocateadministrator

Вводим учётные данные администратора домена и подтвенрждаем. После выполнения команды компьютер будет необходимо перезагрузить.

Источник: itlocate.ru

Установка и удаление программ групповыми политиками Windows Server 2016

Утилита PsExec и удаленное управление системами

Для удаленного выполнения команд в Windows есть отличная штука — PsExec. Принципиально похожа на линуксовый SSH. Эта утилита работает со всеми версиями Windows, начиная с XP (XP, 2003, Vista, 2008, 7,8, 2012).

Итак, на локальной машине скачиваем утилиту (точнее, набор утилит), с сайта Microsoft Technet и распаковываем, например, в папку C:PSTools.
Далее, открываем консоль путем [Win+R] или Пуск — Выполнить — cmd .
Переходим в распакованную папку:

cd C:PSTools

Теперь мы можем выполнять команды на удаленной Windows машине, запуская psecex в таком формате:

psexec remote_name_or_ip -u user -p password command

На удаленной машине должны быть запущены службы Server и Workstation.

Вот так — из-коробки — работает только на Windows 2003/XP. В версиях начиная с Vista из-за другого механизма доступа (UAC и т. д.), необходимо немного «пошаманить».

На удаленной машине под управлением Windows Vista или поздней открываем Редактор Реестра ( Start — Run — regedit ) и создаём ключ реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem LocalAccountTokenFilterPolicy типа DWORD и со значением 1 .

Всё, теперь можно выполнять команды и на удаленной Vista+ системе, выполняя следующую команду:

psexec remote_name_or_ip -u user -p password -h command

Флаг -h нужен, чтобы запустить команду от имени Администратора.

Если имя пользователя и праоль совпадают с локальными — их можно не указывать, так же как и пароль — он будет запрошен.

Утилита PsExec и удаленное управление системами

date

user

directory

comments

Установка ПО на ПК пользователей домена с помощью GPO

PsExec — это удобная утилита командной строки, с помощью нее можно запускать программы на удаленных Windows системах, перенаправляя данные, которые выводится приложением на экран на локальный ПК. Т.е. при работе с этой утилитой складывается ощущение, что приложение работает локально на вашем ПК. PsExec – бесплатная утилита и ее можно скачать по адресу https://download.sysinternals.com/files/PSTools.zip.

Какие требования к окружению при работе с утилитой PsExec? Для удаленного запуска команд и процессов необходимо, чтобы на удаленном и локальном ПК функционировали службы «Сервер» и «Рабочая станция» (Workstation и Server), а на удаленном компьютере должен быть доступен стандартный общий ресурс Admin$.

Удобство PsExec в том, что ее легко развернуть в сети благодаря возможности удаленной установки, без необходимости устанавливать или настраивать что-либо на каждом. На удаленном ПК PsExec работает в виде службы Windows с таким же именем.

PsExec очень удобна при выполнении множества задач по обслуживанию и администрированию удаленных рабочих станций и серверов. Устанавливать ее не нужно, можно просто скопировать ее в каталог, определенный в переменной %path% (например, C:WindowsSystem32). При запуске команд через PsExec на удаленном ПК запустится служба PsExec (исполняемый файл system32psexesvc.exe), соответственно для нормальной работы вам понадобятся права администратора домена на удаленной машине. Формат запуска и параметры командной строки у утилиты PsExec следующие:

В том случае, если имя пользователя и пароль не указаны, используются права текущего пользователя:

В принципе эту утилиту можно рассматривать как альтернативу telnet. Внимание: при использовании PsExec будьте осторожны, так как в принципе соединение между сервером и клиентом PsExec не шифруется и данные можно перехватить сетевым сниффером.
Если вам понадобится запустить определенную команду на нескольких компьютерах одновременно (например, shutdown –f –r –t 0 ☺), то их имена или ip-адреса нужно перечислить через запятую, или же поместить в текстовый файл, который выбрать в качестве одного их параметров утилиты PsExec..

При использовании ключа “-c” указанная программа сначала скопируется с вашего ПК на удаленный, а потом выполнится. Ключ “-i” заставляет указанную команду запустится в интерактивном режиме. Если вы хотите, чтобы после запуска определенной команды PsExec не ждал ее окончания, а вывернул вам управление (командную строку), нужно указать параметр “-d”:

Эта команда запустит на удаленной системе процесс проверки диска, а администратор сможет продолжить введение команд.

Отключение брандмауэра

Отключаем брандмауэр для всех профилей сети:

Проверить есть ли доступ к удалённому рабочему столу можно с помощью команды telnet, попробовав подключиться к соответствующему порту. Для Windows штатным является подключение по протоколу RDP на порт 3389 (хотя, конечно, и порт для RDP можно изменить и использовать другие протоколы). В случае открытого порта (подключения разрешены) мы увидим приглашение командной оболочки telnet:

Trying 192.168.2.68. Connected to 192.168.2.68. Escape character is ‘^]’.

Если же подключение запрещено, то команда зависнет на этапе «Trying 192.168.2.68. «

Даже если удалённое подключение к рабочему столу отключено его можно удалённо же и включить, а затем подключиться как обычно. Для этого внесём изменение в реестр удалённого ПК.

Если мы получили доступ к командной строке удалённого ПК (см. PsExec выше), то выполняем:

reg add «HKLMSYSTEMCurrentControlSetControlTerminal Server» /v fDenyTSConnections /t REG_DWORD /d 0 /f

Иначе, можно подключиться к реестру через оснастку.

1) Запускаем на удалённом ПК службу «Удаленный реестр«.

  • Входим в локальную оснастку «Службы»:
  • Подключаемся к службам удалённого ПК: в боковом меню Службы в контекстном меню выбрать «Подключиться к другому компьютеру. «
  • Находим службу «Удаленный реестр» и меняем тип запуска на «Вручную»
  • Запускаем службу: кнопка «Запустить»

2) Подключаемся к реестру удалённого ПК.

  • На локальном ПК запускаем редактор реестра:
  • В верхнем меню выбираем: Файл — Подлкючить сетевой реестр.
  • Вводим имя ПК, нажимаем «ОК» и должен появиться дополнительный куст с именем ПК и двумя ветками: HKEY_LOCAL_MACHINE и HKEY_USERS
  • Спускаемся по веткам до HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server
  • Меняем параметр fDenyTSсonnections с 1 на 0

3) Если подлкючиться не удаётся, то нужно ещё донастроить брандмауэр на удалённом ПК

  • Получаем досутп к командной строке удалённого ПК с помощью PsExec:
  • Добавляем разрешающее правило в брандмауэр Windows на удалённое подключение к рабочему столу (порт 3389):
Читайте также:
Программа неро 7 как пользоваться

netsh advfirewall firewall add rule name=»Allow Remote Desktop» dir=in protocol=TCP localport=3389 action=allow

    — подробная инструкция со скриншотами

CMD/BAT: удаленный запуск процессов, используем PsExec из PsTools

Работаем с утилитой PsExec из комплекта PsTools от Марка Руссиновича (Mark Russinovich).
http://technet.microsoft.com/en-us/sysi … 97553.aspx
PsExec — легкая замена telnet, которая позволяет вам выполнять процессы на других системах с полноценным функционалом консольных приложений, не имея необходимости вручную устанавливать клиентское программное обеспечение. Самое эффектное использование PsExec включает интерактивные приглашения ко вводу команды на отдаленных системах и отдаленный запуск таких инструментальных средств, как IpConfig. Обратите внимание: некоторые антивирусные сканеры сообщают, что один или больше файлов заражены вирусом «remote admin». Ни одна из утилит PsTools не содержит вирусов, но они использовались вирусами, что и является причиной, почему они вызывают вирусные уведомления.

Инсталляция: просто скопируйте psexec.exe туда, откуда его можно вызвать без точного указания пути, например, в C:WINDOWSsystem32. Команда «psexec» отобразит свой синтаксис использования.

computer
Указывает PsExec выполнить приложение на определенных компьютерах. Если вы опускаете имя компьютера, PsExec выполняет приложение на текущей системе. Если вы указывате имя «*», PsExec выполняет приложение на всех компьютерах в текущем домене.

-a
Процессоры, на которых может выполниться приложение. Перечисляются через запятую. 1 — первый центральный процессор. Например, чтобы выполнить приложение на центральном процессоре 2 и центральном процессоре 4, укажите: «-a 2,4».

-c
Скопировать указанную программу на отдаленную систему для выполнения. Если вы опускаете эту опцию, приложение должно быть «в путях» (path) отдаленной системы.

-d
Не ждать завершения приложения.

-e
Не загружать профиль указанной учетной записи.

-f
Скопировать указанную программу на отдаленную систему, даже если файл уже существует на отдаленной системе.

-i
Выполнить программу так, чтобы она взаимодействовала с рабочим столом указанного сеанса на отдаленной системе. Если никакой сеанс не определен, процесс работает в консольном сеансе.

-l
Выполнить процесс под ограниченным пользователем (игнорирует группу Administrators и разрешает только привилегии, назначенные группе Users). На Windows Vista процесс выполняется как Low Integrity.

-n
Определяет таймаут в секундах для соединения с отдаленными компьютерами.

-p
Определяет опциональный пароль пользователя. Если вы опустите это, будет запрошен ввод пароля.

-s
Выполнить удаленный процесс под системной учетной записью (System).

-u
Определяет опциональное имя пользователя для входа в систему на удаленном компьютере.

-v
Скопировать указанный файл, только если он имеет более высокий номер версии или более нов, чем расположенный на удаленной системе.

-w
Установить рабочий каталог процесса (относительно удаленного компьютера).

-x
Отобразить UI на рабочем столе Winlogon (только для местной системы).

-priority
Определяет -low, -belownormal, -abovenormal, -high или -realtime, чтобы выполнить процесс с различным приоритетом. Используйте -background, чтобы выполнить команду в «low memory» и «I/O priority» на Vista.

program
Имя программы для запуска.

arguments
Параметры для передачи (обратите внимание, что пути к файлам должны быть абсолютными путями на целевой системе).

Вы можете заключить приложения, в именах которых есть пробелы, в кавычки, например:
psexec marklap «c:long nameapp.exe»
Ввод передаётся удаленной системе, когда Вы нажимаете клавишу ENTER, а Ctrl-C завершает удаленный процесс.

Если вы опускаете имя пользователя, удаленный процесс работает в той же самой учетной записи, под которой вы выполняете PsExec, и в этом случае удаленный процесс не будет иметь доступа к сетевым ресурсам на удаленной системе. Когда вы определяете имя пользователя, удаленный процесс выполняется в определенной учетной записи и будет иметь доступ к любым сетевым ресурсам, к которым у этой учетной записи есть доступ. Заметьте, что пароль передаётся удаленной системе открытым текстом.

Вы можете использовать текущую версию PsExec как замену Runas, когда адресат — местная система, потому что PsExec не требует, чтобы вы были администратором.

Примеры

Следующая команда запускает интерактивную командную строку на компьютере marklap:
psexec marklap cmd

Эти команды выполняют IpConfig на удаленной системе с переключателем /all, и отображают получающийся вывод в местном контексте:
psexec marklap ipconfig /all
psexec -u domainnameusername -p password marklap ipconfig /all

Эта команда копирует программу test.exe на уаленную систему и выполняет её в интерактивном режиме:
psexec marklap -c test.exe

Определите полный путь к программе, которая уже установлена на удаленной системе, если она находится не «в путях» системы:
psexec marklap c:bintest.exe

Выполните Regedit в интерактивном режиме под системной учетной записью, чтобы просмотреть содержимое ключей SAM И SECURITY:
psexec -i -d -s c:windowsregedit.exe

Чтобы выполнить Internet Explorer с привилегиями ограниченного пользователя, используйте такую команду:
psexec -l -d «c:program filesinternet exploreriexplore.exe»

Предложения в русском языке начинаются с большой буквы и заканчиваются точкой.
В названии ветки всегда должен быть указан язык программирования или среда исполнения скрипта, если это возможно.

Пример команды NETSH — получение списка IP-адресов

Рас­смотрим пример: netsh -с «interface ip» -г corpsvr02 show ipaddress

В этом примере вы получаете список IP-адресов, настроен­ных на CorpSvr02, с применением контекста IP-интерфейса. Здесь контекст RPC не годится, так как он доступен только на локальном компьютере.

Netsh требует наличия в сети сконфигуриро­ванной службы маршрутизации и удаленного доступа. А точнее, вы должны настроить политику удаленного доступа Connections То Other Access Servers, чтобы предоставить разрешение на удаленный доступ. Также убедитесь, что служба удаленного доступа работает.

PsExec может быть опасным

Очень важно понимать, насколько мощен PsExec и как его можно использовать для компрометации компьютера при использовании в небезопасной среде.

Например, сочетание -c , -u и -p определенно позволит любому, кто подключен к компьютеру по сети и обладает знаниями о учетные данные администратора, выполнять секретные вредоносные программы с чьими-либо учетными данными.

Даже этот последний, вполне приемлемый пример из предыдущего раздела приобретает совершенно новую цель, если учесть, что вместо CCleaner кто-то может установить все что угодно, в фоновом режиме, и никакие окна не показывают, что что-то происходит.

Все это говорит о том, что, учитывая необходимые изменения в брандмауэре и знание учетных данных администратора, кто-то должен был бы знать, нет оснований для беспокойства, поскольку пароль администратора на удаленном компьютере является сложным и приняты другие основные меры безопасности.

Некоторые антивирусные программы ошибочно идентифицируют PsExec как опасный файл, но эти предупреждения можно игнорировать, если вы точно знаете, что используемая вами программа взята из приведенного выше источника Microsoft. Это происходит потому, что известно, что вредоносное ПО использует PsExec для передачи вирусов.

Источник: fobosworld.ru

Установка и удаление программ в домене. Автоматическая установка программ в домене Windows

Если в домене Windows установлен WSUS, админ рад и спокоен — дескать, все, обновления ставятся на автомате, трафик снизился, бегать по компам не надо и пр. В принципе, все осталость то же самое, но ведь не все используют в работе Microsoft Outlook или Internet Explorer (хотя 8-ка очень неплоха). Есть много людей, привыкших работать с почтовиком The Bat!, броузером Opera или Mozilla. Если встает вопрос об обновлениях — либо это головняк админу в виде беготни к каждому компьютеру для обновления всем, скажем, Opera, либо юзеры должны сидеть под админами (пускай и локальными, не доменными).

Читайте также:
Что представляют собой программы технического обслуживания

Естественно, ни первый, ни второй способы — не выход. Значит, надо иметь возможность автоматически устанавливать программы на рабочих станциях , причем желательно делать это до того, как пользователь вошел в систему — ведь если он вошел, он уже не захочет перезагружать машину и т.п. Надо ставить пользователя перед фактом — программа, его любимая Opera, уже обновлена и админа не колбасит, что версия 10.10 почему-то нравится меньше, чем предыдущая. Просто вышло обновление, и его надо применить. Без вариантов.

Самый распространенный вариант ответа на вопрос — КАК? — Конечно, через Active Directory! — скажет вам любой специалист или просто сисадмин. А как через AD? — спросите вы. А вам скажут — ?!

Вы не знаете, как через AD? Да там же просто, через policy! — но больше вам скорее сего ничего не скажут, потому что для большинства советчиков этот вопрос такой же неясный, как и для вас. И вам ничего не останется, как гуглить до потери пульса, потому что найти огромный фолиант на тему «как развернуть office 2007» в сети корпорации не проблема, а вот просто и в двух словах — редко что найдете. Не без гордости могу сказать, что данная статья как раз одна из немногих кратких и «без наворотов», попадавшихся мне.

Установка программ из MSI

Предположим, мы хотим автоматически установить (а по мере выхода обновлений, устанавливать обновления) броузер Firefox. Файл msi для Firefox можно взять (в новом окне).

Настройку шаблона.adm я пропущу, т.к. далеко не всегда это нужно, а еще чаще этот шаблон фиг найдешь. В итоге — дефолтные настройки (либо, если будем ставить поверх старой версии — настройки будут сохранены). Шаблон.adm нам не нужен.

Распределяем права доступа

Предполагаю, что все учетные записи компьютеров (кроме контроллеров домена) находятся в OU «OU Office Computers».

Примечание 1:

Почему лучше не использовать исходное размещение компьютеров (Computers — Компьютеры домена в оснастке Active Directory Users and Computers)? Мне удобнее в дальнейшем управлять политиками для групп компьютеров.

К тому же, когда я посещал курсы Microsoft, я видел, что на контроллерах доменов в тестовых системах и в «боевых», настроенных специалистами Microsoft, используются практически только отдельно созданные OU, а не базовые. Я для себя решил повторять опыт специалистов. Пока мне от этого только удобнее. Естественно, ИМХО.

Примечание 2:

Не всем пользователям нужен Firefox (как не всем нужен The Bat, Opera и пр.). Поэтому создадим в «OU Office Computers» отдельную группу компьютеров, на которые будет установлен Firefox. Для ясности назовем группу GFirefoxComputers . Отмечу, что это будет именно группа, а не вложенное OU!

Расшариваем какую-либо папку на сервере (на рисунке это SoftwareDistibution, а не Mozilla Firefox, как может показаться) и даем группе GFirefoxComputers доступ на чтение , админу — полный доступ (не компьютеру админа, а пользователю — все-таки вы должны иметь возможность по сети заливать на шару файлы;)).

Вообще, для проверки того, как все вообще работает, можно обойтись и без группы GFirefoxComputers. Просто для того, чтобы сразу не усложнять себе жизнь, и не пенять на групповые политики, если что пойдет не так;)

Политика правит миром!

На контроллере домена запускаем редактор групповой политики GPMC.MSC:

И создаем связанную только с нашим OU «OU Office Computers» групповую политику под названием «Firefox 3.6.3 rus»:

Редактируем нашу политику «Firefox 3.6.3 rus»:

Готовим дистрибутив Firefox для развертывания в сети

В разделе «User Configuration» -> «Software settings» -> «Software Installation» щелкаем правой мышкой и создаем новый объект для установки — наш будущий инсталлятор Firefox.

Выбираем файл MSI, заботливо положенного чьими-то руками в расшаренную папку. Важно : выбирать надо сетевой путь до файла, а не локальный, ведь юзера будут получать доступ к вашей инсталляшке не локально на сервере, а по сети.

Выбираем «Assigned» (Назначенный):

На этом работа с веткой «Software Installation» закончена.

Закрываем все открытые окна на сервере (если не помешает другим задачам, естественно), Пуск -> Выполнить -> gpupdate /force

Установка на рабочих станциях

Далее достаточно просто перезагрузить рабочие станции, чтобы автоматически установился Firefox ДО того, как появится окно для ввода логина/пароля. Иными словами, пользователь будет не в силах чего-то не установить, забыть и пр. Поэтому этот способ так хорош. Вы удаленно решаете, что будет установлено / обновлено на рабочих станциях.

Windows XP бывает не с первой перезагрузки «принимает» нове политики, поэтому можно подойти к юзеру, выполнить команду «gpupdate /force» (не обязательно под админом) и перезагрузить его компьютер.

Обязательно проверьте установку на своем / тестовом компьютере ДО того, как юзеры придут следующим утром, включат компьютеры. а вдруг косяк? Поэтому хотя бы первый раз сначала испытайте на себе.

Дополнительно

Теперь на любой новый компьютер, введенный в состав подразделения OU Office Computers будет установлена последняя версия броузера Firefox. Вам даже не придется ничего делать. Просто и очень полезно. Таким же образом можно устанавливать практически любой софт, включая Adobe Reader, Adobe Flash Player (которые в обычной ситуации требуют административных прав для установки), The Bat. да мало ли софта у вас в локальной сети, поддерживать который в актуальном состоянии одна из обязанностей системного администратора.

Нюанс: если вы уже установили какой-либо пакет, в нашем случае Firefox 3.6.3 rus, а через некоторое время вам потребуется его обновить (т.к. рано или поздно выйдет новая версия броузера), сначала удалите политику по установке Firefox 3.6.3, после чего создайте новую. Потом «gpudate /force» и вперед!

Системному администратору часто приходится устанавливать очень много различных программ и приложений на компьютеры сотрудников фирмы. Иногда число этих сотрудников слишком велико, или офис очень большой — для того, чтобы админ бегал по нему весь день и устанавливал эти программы. Это отнимает огромную кучу времени, которое можно потратить на более полезные вещи.

Как же помочь юзеру, не бегая к нему через весь офис, ради установки какого-нибудь google chrom -а?

Вариантов всегда несколько. В этой статье хотелось бы рассмотреть один из них.

Дистрибутивы в одной папке и DameWare для установки.

Настраиваем общую папку на сервере/личном компьютере. Создаем папку (я назвал ее Distr ), заходим в ее свойства, вкладка: «Доступ» — кнопка «Общий доступ».

Выбираем из выпадающего списка пункт «Все» и устанавливаем ему права — «Чтение».

Для проверки работоспособности папки — можем перейти по ее адресу и глянуть — все ли в порядке. Заходим на свой компьютер по smb:

1. вы должны знать имя своего компьютера. (У меня это будет Feanor184 ).

2. Открываем любую папку на компьютере(например, «Мой компьютер»).

3. В верхней строке адреса — где написано ( Мой компьютер ) выделяем все, стираем и вводим: //feanor184/ и нажимаем Enter.

Открываем и видим все наши расшаренные папки.

Вся прелесть и смысл этой волокиты в том, что теперь мы можем попадать в эту папку с любого компьютера нашей офисной сети(при условии, что все компьютера в офисе находятся в одной сетке).

Читайте также:
Список литературы дошкольника по программе

Ставим клиент DameWare.

Теперь нам нужно установить клиент . В его установке нет ничего сложного и необычного, ставится как обычная программа с официального сайта разработчика. Ставим самую последнюю версию — чтобы комфортно было работать с Windows 8.1 — если вдруг возникнет такая необходимость.

Процесс установки и детальной настройки я, возможно, опишу в ближайших статьях.

Перейдем непосредственно к цели нашей волокиты. Мы имеем и расшаренную папку. Теперь мы можем подключиться к любому компьютеру в нашей сети и установить нужный нам софт из расшаренной папки со своими правами.

Запускам клиент и видим следующее окно:

В поле Host — вбиваем имя компьютера пользователя(или его Ip адресс), к которому мы хотим подключиться и установить программу.

User Id — наш логин в Домене.

Password — наш пароль в домене.

Domain — наш домен(актуально, если вдруг он не один).

(ВАЖНО! Чтобы мы могли подключиться к удаленному компьютеру подобным образом, у пользователя должен быть отключен Брандмауэр )

После этого мы попадаем к пользователю на компьютер, можем зайти в свою папку(//feanor184/distr/) и устанавливать любые программы.

Во будутт рассмотрены способы установки программ пользователям удаленно с помощью групповых доменных политик.

Условия выполнения установки средствами RPC

При выполнении установки средствами RPC Сервер администрирования сначала копирует файлы на удаленный компьютер, используя обычное копирование в сети Microsoft. В качестве папки назначения используется административная папка общего доступа Admin$ на удаленном компьютере. Доступ к этой папке по сети разрешен только администраторам, а значит копирование нужно выполнять от имени пользователя, обладающего соответствующими правами на удаленном компьютере. Права администратора нужны и для последующего запуска программы установки при помощи RPC.

По умолчанию задача удаленной установки выполняется от имени службы Сервера администрирования. Если Сервер установлен в домене, то при инсталляции имеется возможность выбрать учетную запись для запуска службы Сервера. Обычно это учетная запись с правами администратора домена, и в таком случае все задачи установки будут обладать требуемыми правами на компьютерах, входящих в домен.

Но это может быть и другая учетная запись, не обладающая требуемыми правами, или вовсе учетная запись локальной системы (Local System Account), которая не имеет никаких прав на удаленных компьютерах. На этот случай, учетную запись для выполнения удаленной инсталляции можно указать в настройках задачи.

Но даже использование атрибутов администратора не гарантирует доступа к административной общей папке Admin$ , поскольку сетевой доступ может быть ограничен настройками удаленного компьютера. Поэтому прежде чем создавать и выполнять задачу удаленной установки, рекомендуется удостовериться в наличии доступа, обратившись к папке по адресу \ Admin$ . Если доступа нет, следует проверить, не установлено ли на удаленном компьютере одно из перечисленных ниже ограничений.

Доступа к папке может не быть и в силу того, что компьютер выключен, так что нужно дополнительно убедиться, что связь по сети с компьютером имеется. Для этого проще всего использовать команду

Простой общий доступ к файлам

В Windows XP Professional, не входящей в состав домена, по умолчанию установлен простой общий доступ к файлам. При этом для доступа к файлам по сети указывать имя пользователя и пароль не требуется вовсе, но и доступ к административным общим папкам (Admin$ , c$ и т. п.) запрещен.

Чтобы отключить простой общий доступ к файлам и вернуться к обычной схеме разграничения доступа, нужно открыть окно Проводника Windows, в нем выбрать меню Сервис и пункт Свойства папки . В открывшемся окне нужно перейти на закладку Вид , найти пункт Использовать простой общий доступ к файлам (рекомендуется) и отключить его.

При добавлении компьютера под управлением Windows XP в домен, простой общий доступ к файлам отключается автоматически.

Модель безопасности для локальных пользователей

Речь снова идет только о Windows XP, не входящей в состав домена. По умолчанию из соображений безопасности все локальные пользователи, подключающиеся по сети, получают права гостя. Поскольку для доступа к административной общей папке Admin$ нужны права администратора, получить требуемый доступ в таком режиме не удастся.

Изменить поведение операционной системы можно в политике безопасности компьютера. Для этого нужно нажать Пуск , Выполнить и набрать в строке запуска secpol.msc . В открывшемся окне нужно раскрыть узел Локальные политики и установить курсор на контейнере Параметры безопасности . Права локальных пользователей при сетевом доступе регулируются параметром Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей. Значение «Гостевая — локальные пользователи удостоверяются как гости » препятствует нормальному доступу по сети и его нужно изменить на «Обычная — локальные пользователи удостоверяются как они сами ».

Как и в случае с простым общим доступом к файлам, при включении компьютера в домен модель безопасности автоматически меняется на обычную.

Пустые пароли

Еще одно ограничение по умолчанию, принятое в Windows XP. Чтобы пользователь мог получить доступ к компьютеру по сети, у него должен быть непустой пароль, т. е. состоящий хотя бы из одного символа. В противном случае в доступе будет отказано.

Это ограничение также определяется в локальной политике безопасности. Соответствующий параметр носит имя Учетные записи: ограничить использование пустых паролей только для консольного входа и может быть в двух состояниях Включен и Отключен .

Чтобы обойти ограничение можно либо изменить пароль администратора на непустой, либо выключить указанный параметр в политике безопасности. Рекомендованным является первый способ, как более безопасный.

Брандмауэр Windows

Начиная с Windows XP SP2, встроенный в операционную систему брандмауэр по умолчанию включен и блокирует практически все входящие соединения. При этом блокируется и доступ по сети к административным общим папкам компьютера. Решить эту проблему можно двумя способами:

  1. Полностью отключить брандмауэр
  2. Разрешить сетевой доступ к файлам

В обоих случаях для этого нужно открыть Панель управления и в ней запустить программу настройки брандмауэра Windows. Выключить брандмауэр можно на первой же закладке Общие , а чтобы разрешить сетевой доступ к файлам нужно перейти на закладку Исключения и отметить там пункт Общий доступ к файлам и принтерам . Если компьютер с Windows XP входит в домен — исключение будет включено автоматически.

Подобные проблемы может вызывать и любой другой брандмауэр, не только встроенный в операционную систему. И речь при этом может идти уже не только о Windows XP SP2 или Windows Vista. Способ решения остается тот же — разрешить общий доступ к файлам и принтерам, но конкретные настройки будут зависеть от используемого брандмауэра.

Установка Агента средствами RPC

Инсталляционный пакет, необходимый для установки Агента администрирования, создается автоматически при установке Сервера администрирования и поэтому создавать его не нужно.

В свойствах пакета можно задать параметры подключения к Серверу и параметры перезагрузки. Поскольку установка Агента перезагрузки обычно не требует, а параметры подключения к Серверу соответствуют настройкам Сервера, заданным при его установке, можно использовать настройки пакета по умолчанию.

При первоначальном внедрении Агентов обычно создается глобальная задача, и запуск установки осуществляется вручную, после чего администратор внимательно отслеживает результаты установки

Источник: statusmania.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru