PDA

Показать полную графическую версию : Управление различными сервисами сервера через клиентский компьютер


bombording
28-08-2011, 16:32
Добрый день.

Возникла необходимость управлять WSUS, DPM, Hyper-V сервисами разных серверов из под обычной рабочей станции в домене. Пользователь этой рабочей станции имеет пользовательские права в домене и админские права локально.
Все консоли управления установлены. При подключении к серверам пишет что не хватает прав на управление. Оно и понятно.

DPM - WSUS в домене, куда входит пользователь.
Hyper-V в другом не "доверённым" домене.

Вопрос. Как правильно дать права пользователю на управление этими сервисами?

Я пробовал включать пользователя в группу "Администраторы WSUS" что бы управлять WSUS, но результата эта операция не дала.

Telepuzik
29-08-2011, 11:16
Я пробовал включать пользователя в группу "Администраторы WSUS" что бы управлять WSUS, но результата эта операция не дала. »
После добавления пользователя в группу Администраторы WSUS пользователю делали Logoff/Logon? У пользователя не пустой пароль?

bombording
29-08-2011, 11:27
Telepuzik, да, logoff и даже reboot. У пользователя не пустой пароль. При подключении, консоль пишет что пользоватлю нехватает прав, он должен быть включён в группу Администраторы WSUS и т.д.

Telepuzik
29-08-2011, 12:12
В логах на сервере есть какая нибудь информация?

bombording
29-08-2011, 12:32
Telepuzik, да нет впринципе. Ничего относящегося к WSUS нету.

Telepuzik
29-08-2011, 12:35
Ошибок авторизации нет?

bombording
29-08-2011, 13:15
Telepuzik, При входе возникают два события:

Имя журнала: Security
Подача: Microsoft-Windows-Security-Auditing
Дата: 29.08.2011 13:10:50
Код события: 5156
Категория задачи:Подключение платформы фильтрации
Уровень: Сведения
Ключевые слова:Аудит выполнен успешно
Пользователь: Н/Д
Компьютер: Server
Описание:
Платформа фильтрации IP-пакетов Windows разрешила подключение.

Сведения о приложении:
Идентификатор процесса: 4
Имя приложения: System

Сведения о сети:
Направление: Входящие
Адрес источника: 192.168.*.*
Порт источника: 80
Адрес назначения: 192.168.*.*
Порт назначения: 53435
Протокол: 6

Сведения о фильтре:
Идентификатор выполнения фильтра: 0
Имя уровня: Получить/Принять
Идентификатор выполнения уровня: 44
Xml события:
Имя журнала: Security
Подача: Microsoft-Windows-Security-Auditing
Дата: 29.08.2011 13:10:50
Код события: 4624
Категория задачи:Вход в систему
Уровень: Сведения
Ключевые слова:Аудит выполнен успешно
Пользователь: Н/Д
Компьютер: Server.domen
Описание:
Вход с учетной записью выполнен успешно.

Субъект:
ИД безопасности: NULL SID
Имя учетной записи: -
Домен учетной записи: -
Код входа: 0x0

Тип входа: 3

Новый вход:
ИД безопасности: DOMEN\user
Имя учетной записи: user
Домен учетной записи: DOMEN
Код входа: 0x11f90b
GUID входа: {9aedd509-f0db-e9b9-ac1f-cf4ae12197b5}

Сведения о процессе:
Идентификатор процесса: 0x0
Имя процесса: -

Сведения о сети:
Имя рабочей станции:
Сетевой адрес источника: 192.168.*.*
Порт источника: 53435

Сведения о проверке подлинности:
Процесс входа: Kerberos
Пакет проверки подлинности: Kerberos
Промежуточные службы: -
Имя пакета (только NTLM): -
Длина ключа: 0

Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен.

Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe.

В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой).

Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход.

В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.

Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход.
- GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC.
- В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход.
- Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM.
- Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Xml события:

Тоесть сервер WSUS принимает соединение и разрешает его.

Telepuzik
29-08-2011, 13:38
Покажите скрин ошибки при подключении.

bombording
29-08-2011, 14:40
скрин. (на сервере так же стоит DPM)

Telepuzik
29-08-2011, 15:23
База SQL для WSUS какая редакция установлена? Пробывали давать пользователю права доменного админа и потом подключаться?

bombording
29-08-2011, 16:08
Telepuzik, база не SQL а локальная, по умолчанию которая была.
Пользователь успешно подключается к WSUS если ему дать права доменного админа. Возможно нужны права на службу WMI

Telepuzik
29-08-2011, 16:18
база не SQL а локальная, по умолчанию которая была. »
На сервере посмотрите в службах есть ли служба Windows Internal Database (MICROSOFT##SSEE)?
У вас версия ос на сервере 2008 или 2003?

bombording
29-08-2011, 16:23
Telepuzik, Есть такая служба. В данный момент функционирует.
Версия ОС Windows 2008 Standart

Telepuzik
29-08-2011, 17:03
Покажите скрин Пуск->Администрирование->Диспетчер служб IIS->Узлы->Администрирование WSUS->ApiRemoting30->Проверка подлиности.

bombording
29-08-2011, 17:12
Telepuzik, данного диспетчера попросту нет. Возможно он не был установленн. Просто при установке WSUS он сам себе поставил то что ему необходимо из IIS.

Telepuzik
29-08-2011, 17:14
данного диспетчера попросту нет »
Доставьте консоль управления IIS.

bombording
29-08-2011, 17:45
Скрин Проверки подлиности

Telepuzik
30-08-2011, 09:38
bombording,
Возможно проблема с правами доступа к базе WSUS, поставьте не сервер SQL Server Management Studio. И вывод команды winrm enumerate winrm/config/listener покажите.




© OSzone.net 2001-2012