Monthly Archives: Styczeń 2016

PowerShell remoting

Wymagania dot.  zdalnego połączenia przez PS:

  1. Otwarte porty: WSMan: 5985. Jeżeli połączenie ma się odbywać przez SSL, otwarty również port 5986;
  2. Sieć nie publiczna: Prywatna lub Domenowa;
  3. Uruchomiona usługę WinRM, skonfigurować uruchamianie w auto starcie;
  4. Utworzony Listenera dla adresu IP lub nazwy komputera.

Uruchomienie PS Remoting na komputerach pracujących w domenie:

  1. Konfiguracja auto startu usługi:
    Computer Configurations / Windows Settings / Security Settings / System Services / Windows Remote Management (WS-Management),
  2. Konfiguracja Listenera:
    Computer Configurations / Administrative Templates / Windows Components / Windows Remote Managament (WinRM) / WinRM Service
    Opcja skonfigurowana na Enable, w miejscu IPv4 filter gwiazdka (*)
  3. Konfiguracja zapory sieciowej:
    Computer Configurations / Windows Settings / Security Settings / Windows Firewall with Advanced Security / Inbound Rules

 

http://powershell.org/wp/2012/08/06/ebook-secrets-of-powershell-remoting/

http://blogs.technet.com/b/heyscriptingguy/archive/2013/11/29/remoting-week-non-domain-remoting.aspx

 

Udostępnianie plików w systemie Windows. Nadawanie uprawnień do zasobów sieciowych

Uprawnienia udostępnianych folderów sieciowych mogą być nadawane na poziomie systemu plików NTFS oraz samego folderu. Poniżej przedstawione są najważniejsze cechy tych rozwiązań oraz przykłady. Dobrą praktyką jest nadawanie uprawnień wyłącznie na poziomie NTFS.

 

Uprawnienia NTFS:
– uprawnienia mogą być nadane plikom i folderom,
– uprawnienia mogą być przyznane użytkownikom i grupom,
– uprawnienia są kumulowane, wygrywa uprawnienie mniej restrykcyjne,
– uprawnienie „odmów” zawsze nadpisuje „zezwalaj”

 

Uprawnienia folderów udostępnianych:
– uprawnienia są nadawane tylko folderom udostępnianym,
– uprawnienia są kumulowane, wygrywa uprawnienie mniej restrykcyjne,
– uprawnienie „odmów” zawsze nadpisuje „zezwalaj”

 

Kumulacja uprawnień NTFS i folderów udostępnianych:
– uprawnienia są kumulowane, nadpisuje („wygrywa”) uprawnienie bardziej restrykcyjne

 

Przykłady:

  1. Użytkownik na poziomie NTFS ma uprawnienie „Odczyt” a na poziomie folderu udostępnionego „Pełna kontrola”. Wynikowym uprawnieniem jest zatem „Pełna kontrola”.
  2. Użytkownik na poziomie NTFS ma uprawnienie „Modyfikacja” a na poziomie folderu udostępnionego „Odczyt”. Wynikowym uprawnieniem jest zatem „Odczyt”.
  3. Użytkownik na poziomie NTFS ma uprawnienie „Odczyt” oraz „Pełna kontrola” a na poziomie folderu udostępnionego „Modyfikacja”. Wynikowym uprawnieniem jest zatem „Modyfikacja” (mniej restrykcyjnym uprawnieniem NTFS jest „Pełna kontrola” – nie „Odczyt”, natomiast folder udostępniony ma uprawnienie „Modyfikacja” dlatego uprawnieniem wynikowym jest „Modyfikacja” – uprawnienie bardziej restrykcyjne).