Существует ли способ установить доступ к использованию WMI GroupPolicy?

Это - список для моего компьютера, я недавно вел блог. Это разделено на "misc dev инструменты", "определенные dev инструменты", "коммуникация/поддержка" и "музыка/медиа"

6
задан 28 February 2013 в 13:12
3 ответа

Microsoft имеет другого, более свежая статья, демонстрирующая, как сделать это через Групповую политику со сценарием PowerShell:

https://blogs.technet.microsoft.com/askpfeplat/2018/04/30/delegate-wmi-access-to-domain-controllers /

Не уверенный, почему они делают это с запланированной задачей. Я полагаю, что Сценарии Запуска Групповой политики теперь поддерживают PowerShell исходно:

https://gallery.technet.microsoft.com/Set-WMI-Namespace-Security-5081ad6d

0
ответ дан 3 December 2019 в 00:26

Для быстрого сканирования netbios на просто используйте nbtscan с nbtscan 192.168.1.0/24 . Это работает, только если у вас есть только устройства с поддержкой netbios (обычно Windows) в вашей сети.

Для параноидального (но несколько более медленного) обнаружения хоста вы можете выполнить расширенное (-A) сканирование nmap для всех портов (-p-) узлов вашей сети с помощью nmap -p- -PN -A 192.168.1.0/24[1217 impression Если вы управляете маршрутизатором, вы также можете проверить таблицы arp, что является самым надежным способом обнаружения и получения списка активных узлы в вашей сети.

  • Установите флажок рядом с Определите этот параметр политики .
  • Нажмите кнопку Изменить безопасность .
  • Нажмите Добавить кнопка; в появившемся всплывающем окне укажите учетную запись администратора домена, которая будет использоваться.
  • Нажмите OK.
  • В поле Группа или имена пользователей выберите администратора домена, указанного на шаге # 7.
  • Убедитесь, что в поле Разрешения для администраторов установлен флажок в столбце Разрешить для параметра Удаленный доступ .
  • Щелкните ОК.
  • Щелкните ОК.
  • В правой панели пользовательского интерфейса дважды щелкните DCOM: ограничения запуска компьютера в синтаксисе языка определения дескрипторов безопасности (SDDL) .
  • Установите флажок в поле рядом с Определите этот параметр политики .
  • Нажмите кнопку Изменить безопасность .
  • Нажмите Добавить кнопка; в появившемся всплывающем окне укажите учетную запись администратора домена, которая будет использоваться.
  • Нажмите OK.
  • В поле Группы или имена пользователей выберите администратора домена, которого вы указали на шаге № 16.
  • В в поле Разрешения для администраторов убедитесь, что в столбце Разрешить есть галочка для Удаленный запуск и Удаленная активация .
  • ] Нажмите OK.
  • Нажмите OK.
  • Закройте окно Редактор объектов групповой политики .
  • Нажмите OK и закройте окно Пользователи и компьютеры Active Directory .
  • 5
    ответ дан 3 December 2019 в 00:26

    Ссылка на https://answers.splunk.com/answers/2703/how-to-enable-wmi-data-collection-on-a-domain-server.html

    В настоящее время нет неэзотерического способа глобальной настройки WMI. настройки безопасности для всего домена. У каждой машины свои настройки. Там это блог MSDN, однаков котором перечислены шаги, которые вы можете предпринять для создания сценарий, содержащий соответствующие дескрипторы безопасности, которые вы затем можно добавить в объект групповой политики в качестве сценария запуска и получить ваши компьютеры получают обновленные параметры безопасности во время загрузки.

    Вот ссылка на сообщение в блоге о методе создания сценария: https://blogs.msdn.microsoft.com/spatdsg/2007/11 / 21 / set-wmi-namespace-security-via-gpo-script /

    Этот подход дал мне полезный метод для включения доступа WMI для учетной записи службы, не являющейся администратором домена, с использованием GPO.

    2
    ответ дан 3 December 2019 в 00:26

    Теги

    Похожие вопросы