Настройка взаимодействия через Computer Manager к PC

Помнится, мне я раньше активно использовал на Windows Server 2008 R2 и Windows 7 удаленное взаимодействие с системами через оснастку Computer Management, дабы если нужно запустить службу, добавить/удалить пользователя, добавить/удалить группу, посмотреть логи. Но вот сейчас в конторе где я работаю используется Windows Server 2012 R2 Std (Server 2016 Std) и рабочие станции под управлением Windows 8.1 & Windows 10. Поэтому в качестве еще одной наработки я решил задокумментировать данный процесс настройки и заодно посмотреть, а будет ли работать и какие подводные камни компания Microsoft внесла в этот раз. А то как с изменением пароля через GPO – функционал деактивирован и вместо этого нужно использовать LAPS. Я даже в одной организации для Москвы и Санкт-Петербурга это внедрил:

То конечно был отличный опыт и время препровождения по поставленной задаче.

Ладно, сейчас задача в другом. Как всегда, мне на помощь приходит мой тестовый полигон базирующейся на связке Debian 10 + Proxmox 6 и это супер решение по сравнению с Virtualbox или Vmware Workstations.

Итак, для задачи понадобится

  • Server 2012 R2 Std (с развернутыми ролями AD (домен polygon.com), DNS, DHCP)
  • Windows 10 Pro (в качестве рабочей станции домена polygon.com)

Шаг №1: Подключаюсь через Web к своему стенду виртуализации Proxmox, авторизуюсь, создаю VM, затем перехожу в консоль VM где Windows Server 2012 R2 Std, авторизуюсь под учетной записью вхожей в группу Domain Admins.

Шаг №2: После авторизации в системе создаю GPO и нацеливаю ее на рабочую станцию

  • Name: GPO_Computer_Management

Вкладка Scope

  • Location: polygon.com
  • Security Filtering: W10X64P1

Вкладка Delegation

Нажимаю Add – и добавляю группу “Authenticated Users” с правами на чтение. Это обязательно, иначе рабочая станция не увидит политику, а значит не применит.

Шаг №3: Открываю на редактирование политику GPO_Computer_Management

Шаг №4: Содержание GPO

Computer Configuration – Policies – Windows Settings – Security Settings - System Services:

  • Service: Remote Registry
  • Define this policy settings: отмечаю галочкой
  • Select service startup mode: Automatic

Computer Configuration – Policies – Windows Settings – Security Settings – Windows Firewall with Advanced Security – Windows Firewall with Advanced Security – и через правый клик на Inbound Rules выбираю New Rule…

Rule Type: Predefined – и выбираю группу: (устанавливаю действие Allow the connection)

(внутри отмечаю галочкой правило(а))

COM+ Network Access 

  • COM+ Network Access (DCOM-In)

COM+ Remote Administration

  • COM+ Remote Administration (DCOM-In)

File and Printer Sharing

  • File and Printer Sharing (Spooler Service – RCP-EPMAP)
  • File and Printer Sharing (Spooler Service – RPC)

Remote Event Log Management

  • Remote Event Log Management (RPC-EPMAP)
  • Remote Event Log Management (NP-In)
  • Remote Event Log Management (RPC)

Remote Event Monitor

  • Remote Event Monitor (RPC-EPMAP)
  • Remote Event Monitor (RPC)

Remote Scheduled Tasks Management

  • Remote Scheduled Tasks Management (RPC-EPMAP)
  • Remote Scheduled Tasks Management (RPC)

Remote Shutdown

  • Inbound Rule for Remote Shutdown (RPC-EP-In)
  • Inbound Rule for Remote Shutdown (TCP-In)

Remote Volume Management

  • Remote Volume Management (RPC-EPMAP)
  • Remote Volume Management – Virtual Disk Service Loader (RPC)
  • Remote Volume Management – Virtual Disk Service (RPC)

Windows Management Instrumentation (WMI)

  • Windows Management Instrumentation (ASync-In)
  • Windows Management Instrumentation (WMI-In)
  • Windows Management Instrumentation (DCOM-In)

Computer Configuration – Policies – Administrative Templates – Network – Network Connections – Windows Firewall – Domain Profile

  • Windows Firewall: Allow inbound remote administration exception: Enabled
  • Allow unsolicited incoming messages from these IP address: *

Computer Configuration – Policies – Administrative Templates – System – Device Installation

  • Allow remote access to the Plug and Play interface: Enabled

Шаг №5: На Windows 10 Pro авторизуюсь, к примеру, под пользователем Login: alektest, запускаю консоль командной строки и набираю команду обновления групповых политики с последующей перезагрузкой системы:

Win + R -> cmd.exe

123gpupdate /force shutdown /r /t 3

Шаг №6: Переключаюсь снова на систему Windows Server 2012 R2 Std, запускаю Computer Management

Win + X – Control Panel – Administrative Tools – Computer Management – Action – Connect to another computer… — и в окне “Select Computer” выбираю Another computer – Browse, указываю компьютер к которому хочу подключиться и нажимаю Check Names. Должно получиться вот так, как на представленном ниже скриншоте, а после нажимаю ОК

Инициирую подключение к Windows 10 через Computer Manager

А после еще раз ОК

Подключаюсь

Инициируется подключение:

Активируется подключение

А вот когда я подключался просто надеясь, что я как вхож в группу Domain Admins смогу подключиться и взаимодействовать получал вот такую вот отбивку:

Computer W10X64P1.POLYGON.COM cannot be managed. Verify that the network path is correct, the computer on the network, and that the appropriate Windows Firewall rules are enabled on the target computer.

To enable the appropriate Windows Firewall rules on the remote computer, open the Windows Firewall with Advanced Security snap-in and enable the following incoming Rules:

  • COM+ Network Access (DCOM-In)
  • All Rules in the Remote Event Log Management Group
Подключение завершается ошибкой если не сделаны преготавления по части Firewall Rules

И я успешно подключен, могу смотреть логи системы, общие файлы, пользователей и группы, запускать и останавливать сервисы, к примеру, остановил службу “Windows Audio”

Подключение успешно, я могу останавливать службы

Пробую посмотреть какой оборудование у удаленной системы к которой я подключился. Для этого перехожу на Device Manager, но увы получаю отказ

А вот взаимодействовать с устройствами Windows 10 увы не могу

Последующий анализ что еще не хватает вывел меня на статью "https://docs.microsoft.com/en-us/troubleshoot/windows-server/system-management-components/error-connect-device-manager-remotely" где официально уже нельзя таким образом подключиться для Windows Server 2012 R2 и Windows 10 всех редакций.

Причина: This problem occurs because Remote access to the Plug and Play (PNP) RPC interface has been removed in Windows 8 and Windows Server 2012.

По сути получается лавочку прикрыли. Но даже тот функционал что есть этого хватит каждому системному администратору за глаза.

Шаг №7: Анализ, что можно сделать вывел меня на утилиту DeviceTool (http://www.device-tool.com/download/en-en/DeviceTool.zip)

Функционал утилиты:

  • Отображение устройств и их свойств
  • Включение и выключение локальных устройств
  • Включение и выключение устройств на удаленных компьютерах
  • Не требует инсталляции в систему
  • Может запускаться на Windows 7/8/10 и Windows Server 2008/2012/2016/2019
  • Бесплатна

Распаковываю ее, и чтобы можно было удаленно выключать/включать устройства в каталог куда утилита распакована нужно положить утилиту psexec.exe

В каталоге с утилитой DeviceTool должна быть утилита psexec

После чего через правый клик на DeviceTool выбираю меню “Run as administrator” – Yes – Action – Connect to another computer…, указываю явно именование компьютера, т.е. W10X64P1

Инициирую подключение к Windows 10 через DeviceTool

И нажимаю OK

Подключение успешно.

К примеру, выключаю устройство "Microsoft Basic Display Adapter"

Выключаю устройство на Windows 10 через Device Tool

И устройство успешно отключается:

И устройство успешно отключается

Ну что ж, значит буду использовать штатный функционал для одно и для взаимодействия с устройствами контролируемых систем утилитой DeviceTool.

На заметку: Настройки GPO необходимы, т.к. я на работе у рабочих станций не выключаю штатный брандмауэр

Заметка полностью работоспособна, на этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.