GroupPolicy aracılığıyla WinRM Servisini Etkinleştirme

Merhaba,

WinRM veya Windows Uzaktan Yönetim, Windows bilgisayarındaki sorguların ve komutların ağdaki başka bir Windows bilgisayarından uzaktan çalıştırılmasına izin veren bir hizmettir. Diğer işletim sistemindeki SSH veya Uzak Terminal gibi, WinRM yönetilen bir alan ortamında yönetici için son derece kullanışlı bir araçtır. Varsayılan olarak WinRM, Windows Server 2012’de etkinleştirilmiştir, ancak Windows 7, 8 veya 10 gibi Windows istemcilerde etkin değildir. Ancak yönetici, Grup İlkesi’ni kullanarak özelliği etkinleştirerek bu özelliği denetleyebilir. Bu makalede, Server 2012 R2’de Grup İlkesi aracılığıyla WinRM’nin nasıl etkinleştirileceği gösterilmektedir.

Hedef bilgisayarda yapılması gereken üç şey var ve tüm bunlar GPO kullanılarak gerçekleştirilecek, bunlar:

-WinRM servisini etkinleştirme

-Bilgisayara uzaktan yönetim erişimine izin verilmesi

-Windows Uzaktan Yönetim için gerekli güvenlik duvarı bağlantı noktalarını açma

1. Policy Oluştur

Bu politika, yeni bir GPO olabilir veya Etki Alanı Denetleyicisindeki Grup İlkesi Yönetim Konsolu’ndaki mevcut GPO’yu kullanabilir. Bu örnekte “Global Management” adıyla yeni bir GPO oluşturulmuştur.

2. Ayarları düzenleyin – WinRM servisini etkinleştirin

Politika nesnesini sağ tıklayıp “Düzenle” yi seçerek editör penceresini açın. Burada yapılacak ilk şey, hedeflenen bilgisayarın WinRM servisini etkinleştirmesini anlatıyor. Bilgisayar Yapılandırması> Tercihler> Denetim Masası Ayarları> Hizmetler’e gidin, ardından boş alana sağ tıklayın ve Yeni> Hizmet’i seçin.

Doldurmamız gereken servis parametresi aşağıdaki gibidir:

Parametreleri kaydetmek için Tamam’ı tıklayın, ancak henüz politika düzenleyicisini kapatmayın.

3. Ayarları düzenleyin – Uzaktan yönetim erişimine izin vermek

Ardından, hala aynı ilke nesnesinde, yapılandırılacak bir sonraki şey, hedef bilgisayarda uzaktan yönetim erişimine izin verilen IP adreslerinin listesidir.  Computer Configuration > Policies > Administrative Templates > Windows Components > Windows Remote Management (WinRM) > WinRM Services dizininden “Allow Remote server management through WinRM” seçilir.

Not: Güvenlik açısından IP adres aralığını mümkün olan en az sınırlamak en iyisidir. Ancak, bu örnekte, herhangi bir IP adresinden uzaktan erişime izin vermek için sahada bir yıldız işareti (*) belirtilmiştir.

Ok diyerek pencereyi kapatalım.

4. Ayarları düzenleyin – Firewall bağlantı noktalarını açın

Burada yapılması gereken son şey, hedeflenen istemci bilgisayardaki Güvenlik Duvarı için yeni bir kural oluşturmaktır. Computer Configurations > Policies > Security Settings > Windows Firewall and Advanced Security > Windows Firewall and Advanced Security ya gidip, sağ tuş ile Inbound Rukes > New Rule seçeneği seçilir.

Aşağıda gösterildiği gibi önceden tanımlanmış kural kümesinden Windows Remote Management’i seçin, İleri’ye tıklayın.

Onay işaretini yalnızca Alan Adı ve Özel profilde bırakın, İleri’yi tıklayın.

Eylemi Bağlantıya İzin Ver olarak ayarlayın.

Yapılandırmayı kaydetmek için Son’a tıklayın ve şimdi politika düzenleyici penceresi kapatılabilir.

Son olarak hazırlamış olduğumuz policyi uygun bir OU altına uyarlamayı unutayın.

Yaptığımız işlemleri doğrulamak için;

Aşağıdaki bu komut, hedef bilgisayara WinRM bağlantısını sınamak için yönetici ayrıcalığı olan PowerShell’de çalıştırılabilir.

Test-WsMan [Target Hostname/IP address]

WinRM başarıyla etkinleştirildiyse, şu şekilde yanıt verilecektir:

Ayrıca, istemci üzerinde yönetici ayrıcalığına sahip olarak, Grup İlkesi’nin etkin olup olmadığını ve gerekli güvenlik duvarı kuralının yürürlükte olup olmadığını RSoP kullanarak doğrulayabiliriz.

 

Başka bir makalemizde görüşmek üzere,

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top