PowerShellAdmin 169 Geschrieben 13. November 2013 Melden Teilen Geschrieben 13. November 2013 Moin Jungs, ich bastel derzeit an einem Skript, der per WMI Daten ausließt und aufbereitet - Der Skript rennt auch wie ich es möchte (natürlich PowerShell ):). Innerhalb des Skriptes lese ich per WMI Query bestimmte Daten aus - im WMI Zugriff liegt das Problem. Gebe ich in der Windowsfirewall alle Ports frei -> funktioniert es (geprüft bei Windows 2003, 2008r2 und 2012er Servern). Per GPO habe ich die TCP Ports 135, 139 und 445 bereits freigegeben und die Regeln werden auch korrekt übernommen, die Ports sind auch freigegeben. Auf die schnelle hatte ich noch die dynamische Portrange TCP 1024-1034 gefunden und freigegeben - brachte aber keine Besserung. Wars***einlich habe ich nur falsch gegooglet und es ist ganz einfach. VG PSAdmin ;) Zitieren Link zu diesem Kommentar
Dukel 457 Geschrieben 13. November 2013 Melden Teilen Geschrieben 13. November 2013 Es gibt vorgefertigte Regeln, die man nur aktivieren muss (geht auch per GPO). Zitieren Link zu diesem Kommentar
PowerShellAdmin 169 Geschrieben 13. November 2013 Autor Melden Teilen Geschrieben 13. November 2013 (bearbeitet) Moin Dukel, ja habe ich jetzt auch gesehen, das hängt an der Portrange >1024 Die Firewallregel auf dem 2012 sagt ja, dass alle Ports erlaubt werden, allerdings wird hier der Dienst differenziert angegeben. Das Problem an den Regeln - diese sind je nach Version und Sprache unterschiedlich. Stellt sich die Frage, ob ich mir nicht die Regel selber basteln kann (das geht ja mit Sicherheit), aber dann gültig für Win 2003- Win 2012 ? Edit: Ab Windows 2008 sollte das ja funktionieren, da ich hier die Dienste in der Firewall definieren kann. Unter Win 2003 sollte es aber auch klappen: call netsh firewall set service RemoteAdmin enable call netsh firewall add portopening protocol=tcp port=135 name=DCOM_TCP135 call netsh firewall add allowedprogram program=%windir%\system32\wbem\unsecapp.exe name=WMI call netsh firewall add allowedprogram program=%windir%\system32\dllhost.exe name=Dllhost Eine Alternative ist die Anpassung der Portrange und die Verteilung - das geht ja meines Wissens. ach so ist gelöst - Verteilung der Firewallregel an alle Server per GPO (ab W2k8) 1. Edit the group policy object you wish to put these settings into.2. Expand the Computer Config > Policies > Windows Settings > Security Settings > Windows Firewall with Advanced Security > Windows Firewall with Advanced Security > Inbound Rules node.3. Right-click in the working area and choose New Rule...4. Choose the Predefined option, and select Windows Management Instrumentation (WMI) from the drop-down list, Next.5. There are a number of options here, but I tend to just select one: the (WMI-In) option with the Domain profile value. If you aren't sure what you need, then just remember you can come back and add the others later. Next button.6. Allow the connection > Finish. http://social.technet.microsoft.com/Forums/windowsserver/en-US/84c78946-eb05-4068-877d-489153419d13/how-to-enable-the-wmi-entry-in-the-firewall-configuration-using-gpo-on-win7?forum=winserverGP Auf den letzten W2k3 Möhren wurde die Regel manuel eingespielt, das passt schon.VG :) bearbeitet 13. November 2013 von PowerShellAdmin Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.