Инструментарий управления windows dcom входящий трафик

Описание ошибки:

Прежде чем получить доступ к Вашему WMI-хосту или OPC-серверу, запущенному на ПК с Microsoft Windows, следует убедиться, что распределённая объектная модель компонентов (Distributed COM (DCOM)) настроена должным образом на данном ПК. Следуйте контрольному перечню этапов, чтобы правильно выполнить настройку.

1. Запуск необходимых сервисов

Пожалуйста, убедитесь, что сервисы Server и RemoteRegistry запущены на ПК с COM-сервером.

2. Настройка прав доступа

Чтобы избежать ошибочной ситуации, когда Доступ отклонён, лучше подключиться к COM-серверу под идентификатором зарегистрированного в настоящий момент пользователя. Если разрешение прав доступа уровня «администратора» получить сложно, можно создать локального пользователя в группе «Пользователи».

2a. настройка доступа к DCOM

Перейдите в Панель Управления (Control Panel)> Администрирование (Administrative Tools) > Локальная политика безопасности (Local Security Policy) > Настройки безопасности (Security Settings) > Локальная политика ( Local Policies) > Опции безопасности (Security Options):

  • Дважды щёлкните мышью по DCOM: Политика ограничения прав доступа к ПК (Machine Access Restrictions policy), кликните Редактировать безопасность (click Edit Security), добавьте пользователя, созданного ранее, (или авторизовавшегося в настоящий момент пользователя), разрешите «Удаленный доступ».
  • Дважды щёлкните мышью по DCOM: Политика ограничений для запуска ПК (Machine Launch Restrictions policy), щёлкните Редактировать безопасность (Edit Security), добавьте пользователя, созданного ранее, (или авторизовавшегося в настоящий момент пользователя), разрешите «Локальный запуск», «Удаленный запуск», «Локальная активация, «Удалённая активация».
  • Дважды щёлкните по элементу Доступ по сети (Network access): Модель защиты и совместного пользования для политики локальных учетных записей  (Sharing and security model for local accounts policy), выберите элемент Классическая модель (Classic) — пользователь авторизуется под своим именем.

2B. настройка безопасности COM

Перейдите в панель управления (Control Panel) > Администрирование (Administrative Tools) > Служебные компоненты (Component Services) > Компьютеры (Computers) > щёлкните правой кнопкой мыши по элементу Мой компьютер (My Computer) > щёлкните по элементе Свойства (Properties) > вкладка Параметры по умолчанию (Default Settings):

  • проверьте «Активировать распределённую COM на этом компьютере»
  • установите уровень авторизации для подключения по умолчанию
  • установите Уровень имперсонализации для идентификации по умолчанию

Перейдите в панель управления (Control Panel) > Администрирование (Administrative Tools) > Служебные компоненты (Component Services) > Компьютеры (Computers) > щёлкните правой кнопкой мыши по элементу Мой Компьютер (My Computer) > щёлкните Свойства (Properties) > щёлкните по вкладке Безопасность COM (COM Security):

  • А разделе Права доступа (Access Permissions), щёлкните Редактировать по умолчанию (Edit Default) > добавьте пользователя, созданного ранее, (или авторизовавшегося в данный момент пользователя), разрешите «Удаленный доступ («Remote Access«)
  • В разделе Права доступа к запуску и активации ( Launch and Activation Permissions) > щёлкните Редактировать по умолчанию (Edit Default) > добавьте пользователя, созданного ранее (или авторизовавшегося в данный момент пользователя), разрешите «Локальный запуск» (Local Launch), «Удаленный запуск» (Remote Launch), «Локальная активация» (Local Activation), «Удалённая активация» (Remote Activation).

Что касается раздела Служебные компоненты (Component Services), Вы можете перейти к определённому компоненту и дать разрешение оттуда, а не из элемента «Мой компьютер» (My Computer), что является общим разрешением (blanket grant)

3. Настройка Windows Firewall

Иногда Windows Firewall будет действовать некорректно, если его неверно настроить, поэтому, пожалуйста, убедитесь, что Вы настроили его для протокола DCOM или отключили его. Следует также убедиться, что должная настройка firewall позволит предотвратить неполадки приложений DCOM Windows.

4. Отключение UAC

Когда Управление доступом пользователя (User Access Control (UAC)) активно, у учетной записи администратора есть два токена безопасности, обычный токен пользователя и административный токен (который активируется лишь, когда Вы пройдёте процедуру UAC). К сожалению, удалённые запросы, которые поступают по сети, дают администратору обычный токен пользователя, и поскольку нет возможности обрабатывать процедуру UAC удалённо, токен нельзя повысить до токена уровня администратора.

Т.о., UAC следует отключить, чтобы разрешить удаленный доступ к DCOM.

5. Установка последних обновлений

Пожалуйста, убедитесь, что Ваш ПК с Windows (где развёрнут COM-сервер) имеет все пакеты обновления Microsoft. Многие проблемы возникают из-за неправильной конфигурации ПК.

Если перечисленные инструкции не помогли, обратитесь к примечаниям для особых версий Windows, расположенных ниже.

Настройка DCOM на Windows 2000

1. Кликните Старт (Start), Запустить (Run), а затем наберите DCOMCNFG.

2. Кликните Свойства по умолчанию (Default Properties). Выберите Активировать Распределённую COM на этом компьютере. Установите Уровень авторизации для подключения по умолчанию (вариант None тоже подходит). Установите уровень Имперсонализации для идентификации по умолчанию (вариант Impersonate тоже подходит).

3. Кликните по элементу Безопасность по умолчанию.

4. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните Редактировать (Edit Default). Добавьте SYSTEM и INTERACTIVE. Пользователь, чьи учётные данные будут использоваться для доступа к COM-приложению, должны быть тоже включены в этот список. Существует много способов, как это сделать. Вы можете добавить специального пользователя или просто добавить группу, к которой принадлежит пользователь. Возможные значения включают:

— ДоменИмя пользователя (специальный пользователь)

— ДоменАдминистраторы (Все администраторы на специальном домене)

— Все (Все пользователи)

5. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что Права доступа к запуску имеют те же значения, что и Права доступа по умолчанию (Default Access Permissions).

6. Кликните Протоколы по умолчанию (Default Protocols). Убедитесь, что ориентированный на подключение TCP/IP перечисляется в начале.

7. Теперь Вы должны настроить приложение COM, к которому необходимо получить доступ. Кликните на приложении, а затем кликните правой кнопкой мыши по приложению, которое необходимо настроить. Выберите Свойства. Если Ваше приложение является библиотекой, следует сначала создать для замены EXE, используя инструментарий SetDllHost. После создания EXE, его имя появится в списке приложений. Выберите Свойства для него и продолжите действия.  

8. Кликните Общее (General). Установите Уровень авторизации по умолчанию.

9. Кликните Расположение (Location). Выберите Запустить приложение на этом компьютере (Run application on this computer).

10. Кликните по элементу Безопасность (Security). Выберите Использовать права доступа по умолчанию (Use default access permissions) и используйте Права доступа для запуска по умолчанию ( default launch permissions).

11. Кликните по элементу Идентичность (Identity). Выберите Запускающего пользователя (launching user). Этот параметр задает учётную запись, которая будет использоваться для запуска COM после того, как она запущено программой клиента. Запускающий пользователь — это учетная пользовательская запись процесса клиента, который запустил сервер, и это рекомендуемая настройка. В зависимости от приложения COM, к которому необходимо подключиться, Вам, возможно, потребуется изменить его на:  

— интерактивного пользователя (interactive user) — пользователь, который в настоящий момент авторизован на ПК, размещающем приложение COM.

— данного пользователя — определите пользовательскую учётную запись, которая всегда будет использоваться для запуска приложения COM, независимо от того, к какому из приложений подключается пользователь.

12. Щёлкните по элементу Endpoints. Выберите протоколы по умолчанию (Default System Protocols).

13. Если Вы всё ещё получаете сообщение об ошибке Доступ не разрешён (Access Denied) или Нет прав доступа (Permission Denied) после настройки параметров Вашей DCOM, попробуйте перезапустить ПК, чтобы позволить новым параметрам вступить в силу.

Настройка DCOM на Windows XP и Windows Server 2003

1. Если компьютер принадлежит не домену, а рабочей группе, следует убедиться, что он не использует простое совместное использование файлов. Откройте Windows Explorer или дважды кликните по элементу Мой компьютер (My Computer), кликните по элементу Инструментарий, а затем перейдите к элементу Опции папки (Folder Options), кликните Просмотр (click) и отмените выбор Использовать простое совместное использование файлов (Use simple file sharing) (рекомендовано) в Дополнительных параметрах (Advanced settings).

2. Кликните Старт (Start), кликните Программы (Programs), кликните Администрирование (Administrative Tools,) кликните Сервисы компонента (Component Services).

3. Разверните Сервисы компонента (Component Services), разверните компьютеры (Computers) и правой кнопкой мыши щёлкните по элементу Мой компьютер (My Computer). Выберите свойства.

4. Кликните Свойства по умолчанию (Default Properties). Выберите Активировать распределённую COM на этом компьютере. Установите Уровень авторизации для подключения по умолчанию (None тоже подходит). Установите Уровень имперсонализации для идентификации по умолчанию (Impersonate тоже подходит).

5. Кликните Безопасность COM по умолчанию (Default COM Security).

6. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните по Редактировать по умолчанию (Edit Default). Добавьте SYSTEM, INTERACTIVE или NETWORK. Пользователь, чьи учётные данные будут использоваться для доступа к приложению COM, должны быть также включены в этот список. Существует много способов, как это сделать. Вы можете добавить специального пользователя или просто добавить группу, к которой принадлежит пользователь. Возможные значения включают:  

— ДоменИмя пользователя (специальный пользователь)

— ДоменАдминистраторы (Все администраторы на специальном домене)

— Все (Все пользователи)

7. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что Права доступа к запуску имеют те же значению, что и Права доступа по умолчанию (Default Access Permissions).

8. Кликните Протоколы по умолчанию (Default Protocols). Убедитесь, что ориентированный на подключение TCP/IP перечисляется в начале.

9. Теперь Вы должны настроить приложение COM, к которому необходимо получить доступ. Кликните по приложению, а затем кликните правой кнопкой мыши по приложению, которое необходимо настроить. Выберите Свойства. Если Ваше приложение является библиотекой, следует сначала создать для замены EXE, используя инструментарий SetDllHost. После создания EXE, его имя появится в списке приложений. Выберите Свойства для него и продолжите действия.

10. Кликните Общее (General). Установите Уровень авторизации по умолчанию.

11. Кликните Расположение (Location). Выберите Запустить приложение на этом компьютере (Run application on this computer).

12. Кликните по элементу Безопасность (Security). Установите Использовать права доступа к запуску по умолчанию (Set Launch Permissions to Use Default). Установите права доступа  по умолчанию (Access Permissions to Use Default). Установите права доступа к настройкам по умолчанию (Configuration Permissions to Use Default).

13. Кликните по элементу Идентичность (Identity). Выберите запускающего пользователя (launching user). Эта настройка задает учётную запись, которая будет использоваться для запуска приложения COM после того, как оно запущено программой клиента. Запускающий пользователь — это пользовательская учетная запись, которая запускает сервер, это рекомендуемая настройка. В зависимости от приложения COM, к которому необходимо подключиться, может потребоваться изменить его на:

         — интерактивного пользователя — пользователь, который в текущий момент авторизован на ПК, размещающем приложение COM.

         — этот пользователь — задать пользовательскую учётную запись, которая будет всегда использоваться для запуска приложения COM, независимо от того, какой пользователь имеет к ней доступ.

14. Щёлкните по элементу Endpoints. Выберите протоколы по умолчанию (Default System Protocols).

15. Если Вы все ещё получаете сообщение об ошибке Доступ не разрешён (Access Denied) или Нет прав доступа (Permission Denied) после настройки параметров Вашей DCOM, попробуйте перезапустить ПК, чтобы позволить вступить в силу новым параметрам.

настройка DCOM на Windows XP SP2

Microsoft добавил некоторые опции оптимизации безопасности DCOM в XP Service Pack 2. Помимо выше упомянутых параметров настройки для Windows XP DCOM,  Вам потребуется выполнить следующие этапы:

1. Если компьютер принадлежит не к домену, а рабочей группе, убедитесь, что он не использует простое совместное использование файлов. Откройте Windows Explorer или дважды кликните по элементу Мой компьютер (My Computer), кликните по элементу Инструментарий, а затем перейдите к элементу Опции папки (Folder Options), кликните Просмотр и отмените выбор Использовать простое совместное использование файлов (Use simple file sharing) (рекомендовано) в Дополнительных параметрах (Advanced settings).    

2.Кликните Старт (Start), кликните Программы (Programs), кликните Администрирование (Administrative Tools), кликните Сервисы компонента (Component Services).

3. Разверните Сервисы компонента (Component Services), разверните компьютеры (Computers) и правой кнопкой мыши щёлкните по элементу Мой компьютер (My Computer). Выберите свойства.

4. Кликните Безопасность COM по умолчанию (Default COM Security).

5. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что SYSTEM, INTERACTIVE, NETWORK и пользователь, чьи учётные данные будут использоваться для доступа к приложению COM, все имеют права Локального и Удаленного доступа.

6. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните Редактировать ограничения (Edit Limits). Service Pack 2 включает в себя следующие значения по умолчанию: ANONYMOUS LOGON (Локальный доступ) и Все (Локальные и удаленный доступ). Убедитесь, что эти значения перечислены, а затем добавьте пользователя, чьи учётные данные будут использоваться для доступа к приложению COM. Разрешите этому пользователю иметь локального и удаленного доступа (Local and Remote Access permissions).

7. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что  SYSTEM, INTERACTIVE, NETWORK и пользователь, чьи учётные данные будут использоваться для доступа к приложению COM, имеют права локального и удаленного доступа, а также права локальной и удалённой активации.

8. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать ограничения (Edit Limits). Service Pack 2 включает в себя следующие значения по умолчанию: MACHINEAdministrators (Локальный и удаленный запуск, локальная и удалённая активация) и Все (Локальный запуск и локальная активация). Убедитесь, что эти значения перечислены, а затем добавьте пользователя, чьи учётные данные будет использоваться для доступа к приложению COM. Разрешите этому пользователю иметь права доступа к локальному и удалённому запуску (Local and Remote Launch permissions), а также разрешения локальной и удалённой активации (Local and Remote Activation permissions).

9. Service Pack 2 включает в себя встроенный Windows Firewall. Если firewall включён, вам придётся позволить приложению COM подключиться по сети к Вашему ПК. Вы можете это сделать, открыв Windows Firewall и добавив Ваше приложение COM в список программ, расположенных во вкладке Исключения (Exceptions). Если выбрано Отображать уведомление, когда Windows Firewall блокирует программу, тогда система вам подскажет разблокировать приложение COM, когда AggreGate Server подключается к Вашему DCOM-серверу в первый раз. Выберите Разблокировать (Unblock), когда система предлагает так поступить.

10. Если все ещё всплывает сообщение об ошибке Доступ не разрешён (access denied) или Нет прав доступа (permission denied) после настройки параметров  DCOM, попробуйте перезапустить Ваш ПК, чтобы изменения вступили в силу.

Содержание

  1. DCOM для ОС Windows 10
  2. Члены групп
  3. Настройки DCOM
  4. Настройки брандмауэра
  5. Настройка параметров DCOM. Dcomcnfg
  6. Настройка DCOM и OPC на Windows 2008 и Windows 7
  7. 4. Настройка параметров DCOM
  8. 4.1 Настройка параметров по умолчанию
  9. 4.2 Настройка параметров для OPC сервера
  10. 4.3 Настройка доступа к OPC серверам «Для всех»
  11. Настройка DCOM
  12. Настройка DCOM
  13. Настройка общих параметров DCOM
  14. 4.1.2 Настройка параметров DCOM для OPC-сервера
  15. DCOM для ОС Windows 10
  16. Члены групп
  17. Настройки DCOM
  18. Настройки брандмауэра
  19. Настройка параметров DCOM и Dcomcnfg на Windows 8, Windows Server 2012
  20. 4. Настройка параметров DCOM
  21. 4.1 Настройка параметров по умолчанию
  22. 4.2 Настройка параметров для OPC сервера
  23. 4.3 Настройка доступа к OPC серверам «Для всех»

Не удаётся получить данные от удалённого OPC-сервера. Подключение происходит, тэги отображаются корректно, но примитив с синим «!».

Члены групп

Убедитесь, что пользователь Dispatcher входит в группу Пользователи DCOM (англ.Distributed COM Users) и Опытные пользователи (англ.PowerUsers), а пользователь AdminScada входит в группу Администраторы.

Настройки DCOM

Откройте оснастку Службы компонентов как указано на рисунке 1.

400px DCOM settings mycomp view

Откройте вкладку «Безопасность COM «Служб компонентов» как указано на рисунке 2.

400px COM security page

В разделах Права доступа и Разрешение на запуск и активацию нажмите Изменить умолчания и добавьте группу Пользователи DCOM как указано на рисунке 3

DCOM users add

Примените изменения и нажмите кнопку OK.

Откройте свойства службы компонентов Tekon в разделе Настройка DCOM как показано на рисунке 4.

400px DCOM Tekon settings

Выберите вкладку Безопасность и пункты Разрешение на запуск и активацию и Разрешение на изменение настроек рис.5.

400px DCOM Tekon security settings

Добавьте группу Пользователи DCOM с правами, как показано на Рис.6.

DCOM Tekon security settings users

Примените изменения и нажмите кнопку OK.

Настройки брандмауэра

Убедитесь, что настройки правил Брандмауэра Windows включают в себя

Источник

ico printer2Верси для печати

4. Настройка параметров DCOM

Для корректной работы OPC серверов необходимо настроить сетевые параметры и параметры безопасности DCOM.

Настройка OpcEnum не требуется, поскольку данная служба автоматически настраивается при установке «OPC Core Components».

Пример настройки параметров приведен для тестового OPC сервера «Те st OPC Server». Настройка параметров DCOM выполняется с помощью служебной команды «dcomcnfg».

Для запуска «dcomcnfg» нажмите на клавиатуре Win+ R, чтобы открыть окно запуска программ из командной строки.

dcom opc config clip image038

Рис. 20 Запуск службы компонентов

4.1 Настройка параметров по умолчанию

dcom opc config clip image040

dcom opc config clip image042

Рис. 22 Безопасность COM

Кликните по кнопке №1 (рис. 22). В появившемся диалоговом окне (рис.23):

dcom opc config clip image044

Рис. 23 Настройка прав доступа

Повторите действия в диалоговом окне «Разрешение на запуск и активацию» (рис.24), которое появляется при клике на кнопке №2 «Изменить умолчания» (рис.22).

dcom opc config clip image046

Рис. 24 Настройка разрешений на запуск

На закладке «Набор протоколов» (рис.25) удалите все протоколы, кроме TCP/ IP и нажмите «OK» для того чтобы сохранить изменения в диалоговом окне «Свойства: Мой компьютер».

dcom opc config clip image048

Рис. 25 Настройка разрешений на запуск

4.2 Настройка параметров для OPC сервера

dcom opc config clip image050

Рис. 26 Настройка DCOM для OPC сервера

Поскольку все параметры были настроены для всего компьютера, то необходимо убедиться, что OPC сервер использует параметры по умолчанию.

dcom opc config clip image052

Рис. 27 Общие свойства OPC сервера

dcom opc config clip image054

Рис. 28 Свойства безопасности

dcom opc config clip image056

Рис. 29 Конечные узлы

dcom opc config clip image058

Рис. 30 Удостоверение

На закладке «Удостоверение» необходимо указать имя пользователя, который был создан ранее, от имени которого будет запускаться OPC сервер.

Замечание 1. Перед изменением настроек OPC сервера необходимо убедиться, что он не запушен и отсутствует в списке активных процессов. Или перезапустить OPC сервер после изменения настроек.

Замечание 2. Для некоторых OPC серверов необходимо, чтобы они были запущены хотя бы один раз с правами администратора, для того чтобы зарегистрироваться в системе и инициализировать параметры OPC сервера. Только после такой инициализации они будут доступны для обнаружения через OpcEnum и подключения.

4.3 Настройка доступа к OPC серверам «Для всех»

Внимание! Разрешение доступа для всех может снизить уровень безопасности компьютера.

Иногда требуется разрешить доступ к OPC серверу для всех, включая анонимных пользователей. Например, когда компьютер с сервером не включен в домен, а к серверу будут подключаться множество клиентов.

Если вы хотите дать доступ к OPC серверу для всех, то необходимо настроить индивидуальные права доступа для выбранного OPC сервера.

Откройте настройки DCOM для OPC сервера, как показано в разделе 4.2 и модифицируйте их согласно рис.31 – рис.34. Остальные опции должны соответствовать параметрам, указанным в разделе 4.2.

dcom opc config clip image060

Рис. 31 Общие свойства

dcom opc config clip image062

Рис. 32 Свойства безопасности

dcom opc config clip image064

Рис. 33 Разрешения на запуск и активацию

dcom opc config clip image066

Рис. 34 Права доступа

dcom opc config clip image068

Рис. 35 Свойства политики безопасности

Если после изменения политики безопасности, как показано на рис. 35, OPC клиенты не могут получать список OPC серверов и подключаться к ним, то необходимо настроить и сохранить дополнительные свойства политики безопасности (рис. 36-37).

dcom opc config clip image070

Рис. 36 DCOM: ограничения на доступ

dcom opc config clip image072

Рис. 37 DCOM: ограничения на запуск

Процесс добавление группы пользователь подробно показан в разделе 2.2.

Источник

Настройка DCOM

Для настройки прав доступа к DCOM-приложениям в операционных системах Windows XP, Windows Server 2003 и Windows Vista используется оснастка «Службы компонентов» (Component Services) консоли управления.

Оснастку можно вызвать:

image002

Рисунок 4.15 Запуск утилиты dcomcnfg

image004

Рисунок 4.16 Системные инструментальные средства «Службы компонентов»

После запуска оснастки «Службы компонентов» производится поиск COM-приложений, которые ещё не зарегистрированы в системе на данный момент, и предлагается зарегистрировать их. Обычно, следует разрешать регистрацию, за исключением случаев, когда иное не указано в документации на программное обеспечение.

После запуска появляется окно «Службы компонентов» (рисунок 4.17)

image006

Рисунок 4.17 Оснастка «Службы компонентов»

После перехода к более низкому уровню безопасности следует перезапустить операционную систему, чтобы изменения вступили в силу.

Настройка общих параметров DCOM

Для установления связи с удаленными OPC-серверами сначала следует настроить общие параметры DCOM. Для этого:

image008

image010

Кнопка «Изменить ограничения…» может быть не доступна, если была изменена политика «DCOM: Ограничения компьютера на доступ в синтаксисе SDDL (Security Descriptor Definition Language)». В этом случае пропустите текущий шаг.

Эти настройки необходимы для функционирования утилиты поиска OPC-серверов (OPCEnum.exe) и некоторых OPC-серверов, для которых «Уровень проверки подлинности» («Authentication Level») установлен «Нет» («None»).

image012

Этот шаг настройки необходимо выполнить как на компьютере, где установлен OPC-сервер, так и на компьютере, где установлен OPC-клиент. Остальные шаги выполняются на компьютере сервера.

image014

Закладка «Свойства по умолчанию» (рисунок 4.22)

Значения по умолчанию:

    Установлена галочка «Разрешить использование DCOM на этом компьютере».
    § «Уровень проверки подлинности по умолчанию» – «Подключение».
    § «Уровень олицетворения по умолчанию» – «Идентификация».
    § Снята галочка «Повышенная безопасность для отслеживания ссылок».

image016

Рисунок 4.22 — Свойства компьютера, закладка «Свойства по умолчанию»

Добавлены следующие протоколы DCOM:

      § «TCP/IP c ориентацией на подключения»
      § «SPX c ориентацией на подключения».

image018

Значения по умолчанию:

      § Установлена галочка «Проверять локальное хранилище при выборе раздела».
      § «Время ожидания транзакции (с)»: 60.

При работе в компьютерной сети в случае возникновения обрывов, переполнения и других критических ситуациях при попытках восстановления связи DCOM-приложения используют время ожидания транзакции (Transaction timeout). Это время, в течение которого DCOM-приложение посылает запрос к источнику данных и ожидает восстановления связи. DCOM-приложение совершает до 6 таких попыток, прежде чем подаст сигнал об ошибке в сети.

По умолчанию этот интервал равен 60 секундам. Соответственно, максимальное время, за которое DCOM-приложение определит, что сеть неисправна – 60*6 = 360 секунд или 6 минут.

Однако это время не всегда может устроить Пользователей DCOM-приложения. Очевидно, что чем короче время ожидания транзакции, тем быстрее DCOM-приложение сможет сообщить Пользователю об ошибке в сети. Поэтому, если Пользователь DCOM-приложения хочет сократить время определения ошибки в сети, он может уменьшить время ожидания транзакции.

image020

Времени ожидания транзакции настраивается на компьютере сервера.

При изменении времени ожидания транзакции следует понимать, что это коснется ВСЕХ DCOM-приложений, работающих на этом компьютере. Поэтому, если нет сильной необходимости изменить значение по умолчанию для этого пункта, то изменять его не рекомендуется.

4.1.2 Настройка параметров DCOM для OPC-сервера

Настройки, описанные в этом пункте, производятся на компьютере, где установлен OPC-сервер.

Для того чтобы настроить параметры DCOM для конкретного OPC-сервера, следует:

      1) В оснастке «Службы компонентов» выберите раздел «Корень консоли/Службы компонентов/Компьютеры/Мой компьютер/Настройка DCOM» («Console Root/Component Services/Computers/My Computer/DCOM Config»)
      2) Откройте контекстное меню нужного OPC-сервера (рисунок 4.25) и выберите пункт «Свойства» («Properties»)

image022

      3) В открывшемся окне «Свойства:…» перейдите на закладку «Безопасность» («Security»)
      4) На панели «Разрешения на запуск и активацию» выберите «Настроить» и нажмите на кнопку «Изменить …». В открывшемся окне «Разрешение на запуск» (рисунок 4.26) нажмите кнопку «Добавить» и добавьте группу «Users OPC» (описание в разделе 4.1 «Создание и настройка учетных записей Пользователей»)

image024

Для группы «Users OPC»поставьте галочки «Разрешить» для всех пунктов. Если Пользователи группы должны получить только удаленный доступ к OPC-серверу, поставьте галочки «Разрешить» только для пунктов «Удаленный запуск» и «Удаленная активация»

      5) На панели «Права доступа» (закладка «Безопасность») выберите «Настроить» и нажмите на кнопку «Изменить …». В открывшемся окне «Разрешение на доступ» (рисунок 4.27) нажмите кнопку «Добавить» и добавьте группу «Users OPC» (описание в разделе 4.1 «Создание и настройка учетных записей Пользователей»)

image026

Для этой группы («Users OPC») поставьте галочки «Разрешить» для всех вариантов доступа.

Если Пользователи группы должны получить только удаленный доступ к OPC-серверу, поставьте галочку «Разрешить» только для пункта «Удаленный доступ».

      6) Для того, чтобы указать, под какой учетной записью будет запускаться OPC-сервер, перейдите на закладку «Удостоверение» (рисунок 4.28).

image028

Выбор учетной записи для запуска данного приложения зависит от реализации данного OPC-сервера. Воспользуйтесь документацией к OPC-серверу, чтобы выбрать «запускающего» Пользователя.

Общие рекомендации по выбору Пользователя для запуска OPC-сервера приведены в таблице 4.1.

Источник

Не удаётся получить данные от удалённого OPC-сервера. Подключение происходит, тэги отображаются корректно, но примитив с синим «!».

Члены групп

Убедитесь, что пользователь Dispatcher входит в группу Пользователи DCOM (англ.Distributed COM Users) и Опытные пользователи (англ.PowerUsers), а пользователь AdminScada входит в группу Администраторы.

Настройки DCOM

Откройте оснастку Службы компонентов как указано на рисунке 1.

400px DCOM settings mycomp view

Откройте вкладку «Безопасность COM «Служб компонентов» как указано на рисунке 2.

400px COM security page

В разделах Права доступа и Разрешение на запуск и активацию нажмите Изменить умолчания и добавьте группу Пользователи DCOM как указано на рисунке 3

DCOM users add

Примените изменения и нажмите кнопку OK.

Откройте свойства службы компонентов Tekon в разделе Настройка DCOM как показано на рисунке 4.

400px DCOM Tekon settings

Выберите вкладку Безопасность и пункты Разрешение на запуск и активацию и Разрешение на изменение настроек рис.5.

400px DCOM Tekon security settings

Добавьте группу Пользователи DCOM с правами, как показано на Рис.6.

DCOM Tekon security settings users

Примените изменения и нажмите кнопку OK.

Настройки брандмауэра

Убедитесь, что настройки правил Брандмауэра Windows включают в себя

Источник

ico printer2Верси для печати

Для корректной работы OPC серверов необходимо настроить сетевые параметры и параметры безопасности DCOM.

Настройка OpcEnum не требуется, поскольку данная служба автоматически настраивается при установке «OPC Core Components».

Пример настройки параметров приведен для тестового OPC сервера «Теst OPC Server» (является 32-х битным приложением). Настройка параметров DCOM выполняется с помощью панели управления «Службы компонентов» Windows. В зависимости от разрядности операционной системы и приложения OPC сервера необходимо запускать соответствующую версию панели управления:

Для выполнения команды нажмите на клавиатуре Win + R, чтобы открыть окно запуска программ из командной строки.

opc dcom win 8 2012 16

Рис. 19.1 Запуск службы компонентов (вариант 1)

opc dcom win 8 2012 16 2

Рис. 20 Запуск службы компонентов (вариант 2)

4.1 Настройка параметров по умолчанию

opc dcom win 8 2012 17 s

opc dcom win 8 2012 18

Рис. 22 Безопасность COM

Кликните по кнопке №1 (рис. 22). В появившемся диалоговом окне (рис.23):

opc dcom win 8 2012 19

Рис. 23 Настройка прав доступа

Повторите действия в диалоговом окне «Разрешение на запуск и активацию» (рис.24), которое появляется при клике на кнопке №2 «Изменить умолчания» (рис.22).

opc dcom win 8 2012 20

Рис. 24 Настройка разрешений на запуск

На закладке «Набор протоколов» (рис.25) удалите все протоколы, кроме TCP/ IP и нажмите «OK» для того чтобы сохранить изменения в диалоговом окне «Свойства: Мой компьютер».

opc dcom win 8 2012 21

Рис. 25 Настройка разрешений на запуск

4.2 Настройка параметров для OPC сервера

opc dcom win 8 2012 22 s

Рис. 26 Настройка DCOM для OPC сервера

Поскольку все параметры были настроены для всего компьютера, то необходимо убедиться, что OPC сервер использует параметры по умолчанию.

opc dcom win 8 2012 23

Рис. 27 Общие свойства OPC сервера

opc dcom win 8 2012 24

Рис. 28 Свойства безопасности

opc dcom win 8 2012 26

Рис. 29 Конечные узлы

opc dcom win 8 2012 25

Рис. 30 Удостоверение

На закладке «Удостоверение» необходимо указать имя пользователя, который был создан ранее, от имени которого будет запускаться OPC сервер.

Замечание 1. Перед изменением настроек OPC сервера необходимо убедиться, что он не запушен и отсутствует в списке активных процессов. Или перезапустить OPC сервер после изменения настроек.

Замечание 2. Для некоторых OPC серверов необходимо, чтобы они были запущены хотя бы один раз с правами администратора, для того чтобы зарегистрироваться в системе и инициализировать параметры OPC сервера. Только после такой инициализации они будут доступны для обнаружения через OpcEnum и подключения.

4.3 Настройка доступа к OPC серверам «Для всех»

Внимание! Разрешение доступа для всех может снизить уровень безопасности компьютера.

Иногда требуется разрешить доступ к OPC серверу для всех, включая анонимных пользователей. Например, когда компьютер с сервером не включен в домен, а к серверу будут подключаться множество клиентов.

Если вы хотите дать доступ к OPC серверу для всех, то необходимо настроить индивидуальные права доступа для выбранного OPC сервера.

Откройте настройки DCOM для OPC сервера, как показано в разделе 4.2 и модифицируйте их согласно рис.31 – рис.34. Остальные опции должны соответствовать параметрам, указанным в разделе 4.2.

opc dcom win 8 2012 27

Рис. 31 Общие свойства

opc dcom win 8 2012 28

Рис. 32 Свойства безопасности

opc dcom win 8 2012 29

Рис. 33 Разрешения на запуск и активацию

opc dcom win 8 2012 30

Рис. 34 Права доступа

opc dcom win 8 2012 31 s

Рис. 35 Свойства политики безопасности

Если после изменения политики безопасности, как показано на рис. 35, OPC клиенты не могут получать список OPC серверов и подключаться к ним, то необходимо настроить и сохранить дополнительные свойства политики безопасности (рис. 36-37).

opc dcom win 8 2012 32 s

Рис. 36 DCOM: ограничения на доступ

Процесс добавление группы пользователь подробно показан в разделе 2.2.

Источник

Название заметки лишь описывает сообщение о ошибке, а
ниже находиться перечень нюансов, которые затрагивают как выше ошибку, так и
некоторые другие.

  • И так, первоначально, в настройках удаленного сервера
    должно быть разрешено удаленное управление 

 

  • Далее на удаленной стороне открыть порт 5985 как на роутере, так и в брандмауэре,
    входящем подключении.
  • А также на удаленном сервере нужно включить в брандмауэре
    уже готовые правила входящих подключений:

Доступ к сети COM+ (DCOM — входящий трафик)Удаленное управление журналом событий (именованные каналы
— входящий)
Удаленное управление журналом событий (RPC)Удаленное управление журналом событий (RPC-EPMAP)

  • Далее, на сервера с которого нужно подключаться нужно
    выполнить в cmd команду

winrm set winrm/config/client
@{TrustedHosts=»*»}

это нужно сделать, потому что будет ошибка при
подключении удаленного сервера в Диспетчере серверов о том, что типа
 

«Ошибка
gurt-jabber: не удалось обновить конфигурацию. Ошибка: Не удалось получить
метаданные с сервера из-за следующей ошибки: Клиенту WinRM не удается
обработать запрос. Если применяемая схема проверки подлинности отличается от
Kerberos или компьютер клиента не входит в домен, необходимо использовать
транспорт HTTPS или добавить компьютер назначения к значениям параметра
конфигурации TrustedHosts. Чтобы настроить TrustedHosts, используйте winrm.cmd.
Обратите внимание, что в списке TrustedHosts могут находиться компьютеры, не
прошедшие проверку подлинности. Чтобы получить дополнительные сведения об этом,
выполните следующую команду: winrm help config.  23.10.2015 10:15:56»

  • *Еще есть нюанс, который точно не проверенный, это то, что
    на обоих серверах, пользователь Администратор должен иметь одинаковый пароль. 

После данных манипуляций я получил

И все же, как написал я в начале, мы то добавили удаленный
сервер в диспетчер серверов, но нам еще предстоит открытия множество портов как
на роутере, так и готовых правилах брандмауэра что бы, например, иметь доступ к
оснастке Управления компьютером удаленного сервера или же открыть Диспетчер
устройств удаленного сервера, но это уже отдельная история + рекомендую в
брандмауэре использовать Фильтры для группировки групп связанных с той или иной
службой.

Прежде чем получить доступ к Вашему WMI-хосту или OPC-серверу, запущенному на ПК с Microsoft Windows, следует убедиться, что распределённая объектная модель компонентов (Distributed COM (DCOM)) настроена должным образом на данном ПК. Следуйте контрольному перечню этапов, чтобы правильно выполнить настройку.

1. Запуск необходимых сервисов

Пожалуйста, убедитесь, что сервисы Server и RemoteRegistry запущены на ПК с COM-сервером.

2. Настройка прав доступа

Чтобы избежать ошибочной ситуации, когда Доступ отклонён, лучше подключиться к COM-серверу под идентификатором зарегистрированного в настоящий момент пользователя. Если разрешение прав доступа уровня «администратора» получить сложно, можно создать локального пользователя в группе «Пользователи».

2a. настройка доступа к DCOM

Перейдите в Панель Управления (Control Panel)> Администрирование (Administrative Tools) > Локальная политика безопасности (Local Security Policy) > Настройки безопасности (Security Settings) > Локальная политика ( Local Policies) > Опции безопасности (Security Options):

  • Дважды щёлкните мышью по DCOM: Политика ограничения прав доступа к ПК (Machine Access Restrictions policy), кликните Редактировать безопасность (click Edit Security), добавьте пользователя, созданного ранее, (или авторизовавшегося в настоящий момент пользователя), разрешите «Удаленный доступ».
  • Дважды щёлкните мышью по DCOM: Политика ограничений для запуска ПК (Machine Launch Restrictions policy), щёлкните Редактировать безопасность (Edit Security), добавьте пользователя, созданного ранее, (или авторизовавшегося в настоящий момент пользователя), разрешите «Локальный запуск», «Удаленный запуск», «Локальная активация, «Удалённая активация».
  • Дважды щёлкните по элементу Доступ по сети (Network access): Модель защиты и совместного пользования для политики локальных учетных записей  (Sharing and security model for local accounts policy), выберите элемент Классическая модель (Classic) — пользователь авторизуется под своим именем.

2B. настройка безопасности COM

Перейдите в панель управления (Control Panel) > Администрирование (Administrative Tools) > Служебные компоненты (Component Services) > Компьютеры (Computers) > щёлкните правой кнопкой мыши по элементу Мой компьютер (My Computer) > щёлкните по элементе Свойства (Properties) > вкладка Параметры по умолчанию (Default Settings):

  • проверьте «Активировать распределённую COM на этом компьютере»
  • установите уровень авторизации для подключения по умолчанию
  • установите Уровень имперсонализации для идентификации по умолчанию

Перейдите в панель управления (Control Panel) > Администрирование (Administrative Tools) > Служебные компоненты (Component Services) > Компьютеры (Computers) > щёлкните правой кнопкой мыши по элементу Мой Компьютер (My Computer) > щёлкните Свойства (Properties) > щёлкните по вкладке Безопасность COM (COM Security):

  • А разделе Права доступа (Access Permissions), щёлкните Редактировать по умолчанию (Edit Default) > добавьте пользователя, созданного ранее, (или авторизовавшегося в данный момент пользователя), разрешите «Удаленный доступ («Remote Access«)
  • В разделе Права доступа к запуску и активации ( Launch and Activation Permissions) > щёлкните Редактировать по умолчанию (Edit Default) > добавьте пользователя, созданного ранее (или авторизовавшегося в данный момент пользователя), разрешите «Локальный запуск» (Local Launch), «Удаленный запуск» (Remote Launch), «Локальная активация» (Local Activation), «Удалённая активация» (Remote Activation).

Что касается раздела Служебные компоненты (Component Services), Вы можете перейти к определённому компоненту и дать разрешение оттуда, а не из элемента «Мой компьютер» (My Computer), что является общим разрешением (blanket grant)

3. Настройка Windows Firewall

Иногда Windows Firewall будет действовать некорректно, если его неверно настроить, поэтому, пожалуйста, убедитесь, что Вы настроили его для протокола DCOM или отключили его. Следует также убедиться, что должная настройка firewall позволит предотвратить неполадки приложений DCOM Windows.

4. Отключение UAC

Когда Управление доступом пользователя (User Access Control (UAC)) активно, у учетной записи администратора есть два токена безопасности, обычный токен пользователя и административный токен (который активируется лишь, когда Вы пройдёте процедуру UAC). К сожалению, удалённые запросы, которые поступают по сети, дают администратору обычный токен пользователя, и поскольку нет возможности обрабатывать процедуру UAC удалённо, токен нельзя повысить до токена уровня администратора.

Т.о., UAC следует отключить, чтобы разрешить удаленный доступ к DCOM.

5. Установка последних обновлений

Пожалуйста, убедитесь, что Ваш ПК с Windows (где развёрнут COM-сервер) имеет все пакеты обновления Microsoft. Многие проблемы возникают из-за неправильной конфигурации ПК.

Примечания для особых версий Windows

Если перечисленные инструкции не помогли, обратитесь к примечаниям для особых версий Windows, расположенных ниже.

Настройка DCOM на Windows 2000

1. Кликните Старт (Start), Запустить (Run), а затем наберите DCOMCNFG.

2. Кликните Свойства по умолчанию (Default Properties). Выберите Активировать Распределённую COM на этом компьютере. Установите Уровень авторизации для подключения по умолчанию (вариант None тоже подходит). Установите уровень Имперсонализации для идентификации по умолчанию (вариант Impersonate тоже подходит).

3. Кликните по элементу Безопасность по умолчанию.

4. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните Редактировать (Edit Default). Добавьте SYSTEM и INTERACTIVE. Пользователь, чьи учётные данные будут использоваться для доступа к COM-приложению, должны быть тоже включены в этот список. Существует много способов, как это сделать. Вы можете добавить специального пользователя или просто добавить группу, к которой принадлежит пользователь. Возможные значения включают:

— ДоменИмя пользователя (специальный пользователь)

— ДоменАдминистраторы (Все администраторы на специальном домене)

— Все (Все пользователи)

5. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что Права доступа к запуску имеют те же значения, что и Права доступа по умолчанию (Default Access Permissions).

6. Кликните Протоколы по умолчанию (Default Protocols). Убедитесь, что ориентированный на подключение TCP/IP перечисляется в начале.

7. Теперь Вы должны настроить приложение COM, к которому необходимо получить доступ. Кликните на приложении, а затем кликните правой кнопкой мыши по приложению, которое необходимо настроить. Выберите Свойства. Если Ваше приложение является библиотекой, следует сначала создать для замены EXE, используя инструментарий SetDllHost. После создания EXE, его имя появится в списке приложений. Выберите Свойства для него и продолжите действия.  

8. Кликните Общее (General). Установите Уровень авторизации по умолчанию.

9. Кликните Расположение (Location). Выберите Запустить приложение на этом компьютере (Run application on this computer).

10. Кликните по элементу Безопасность (Security). Выберите Использовать права доступа по умолчанию (Use default access permissions) и используйте Права доступа для запуска по умолчанию ( default launch permissions).

11. Кликните по элементу Идентичность (Identity). Выберите Запускающего пользователя (launching user). Этот параметр задает учётную запись, которая будет использоваться для запуска COM после того, как она запущено программой клиента. Запускающий пользователь — это учетная пользовательская запись процесса клиента, который запустил сервер, и это рекомендуемая настройка. В зависимости от приложения COM, к которому необходимо подключиться, Вам, возможно, потребуется изменить его на:  

— интерактивного пользователя (interactive user) — пользователь, который в настоящий момент авторизован на ПК, размещающем приложение COM.

— данного пользователя — определите пользовательскую учётную запись, которая всегда будет использоваться для запуска приложения COM, независимо от того, к какому из приложений подключается пользователь.

12. Щёлкните по элементу Endpoints. Выберите протоколы по умолчанию (Default System Protocols).

13. Если Вы всё ещё получаете сообщение об ошибке Доступ не разрешён (Access Denied) или Нет прав доступа (Permission Denied) после настройки параметров Вашей DCOM, попробуйте перезапустить ПК, чтобы позволить новым параметрам вступить в силу.

Настройка DCOM на Windows XP и Windows Server 2003

1. Если компьютер принадлежит не домену, а рабочей группе, следует убедиться, что он не использует простое совместное использование файлов. Откройте Windows Explorer или дважды кликните по элементу Мой компьютер (My Computer), кликните по элементу Инструментарий, а затем перейдите к элементу Опции папки (Folder Options), кликните Просмотр (click) и отмените выбор Использовать простое совместное использование файлов (Use simple file sharing) (рекомендовано) в Дополнительных параметрах (Advanced settings).

2. Кликните Старт (Start), кликните Программы (Programs), кликните Администрирование (Administrative Tools,) кликните Сервисы компонента (Component Services).

3. Разверните Сервисы компонента (Component Services), разверните компьютеры (Computers) и правой кнопкой мыши щёлкните по элементу Мой компьютер (My Computer). Выберите свойства.

4. Кликните Свойства по умолчанию (Default Properties). Выберите Активировать распределённую COM на этом компьютере. Установите Уровень авторизации для подключения по умолчанию (None тоже подходит). Установите Уровень имперсонализации для идентификации по умолчанию (Impersonate тоже подходит).

5. Кликните Безопасность COM по умолчанию (Default COM Security).

6. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните по Редактировать по умолчанию (Edit Default). Добавьте SYSTEM, INTERACTIVE или NETWORK. Пользователь, чьи учётные данные будут использоваться для доступа к приложению COM, должны быть также включены в этот список. Существует много способов, как это сделать. Вы можете добавить специального пользователя или просто добавить группу, к которой принадлежит пользователь. Возможные значения включают:  

— ДоменИмя пользователя (специальный пользователь)

— ДоменАдминистраторы (Все администраторы на специальном домене)

— Все (Все пользователи)

7. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что Права доступа к запуску имеют те же значению, что и Права доступа по умолчанию (Default Access Permissions).

8. Кликните Протоколы по умолчанию (Default Protocols). Убедитесь, что ориентированный на подключение TCP/IP перечисляется в начале.

9. Теперь Вы должны настроить приложение COM, к которому необходимо получить доступ. Кликните по приложению, а затем кликните правой кнопкой мыши по приложению, которое необходимо настроить. Выберите Свойства. Если Ваше приложение является библиотекой, следует сначала создать для замены EXE, используя инструментарий SetDllHost. После создания EXE, его имя появится в списке приложений. Выберите Свойства для него и продолжите действия.

10. Кликните Общее (General). Установите Уровень авторизации по умолчанию.

11. Кликните Расположение (Location). Выберите Запустить приложение на этом компьютере (Run application on this computer).

12. Кликните по элементу Безопасность (Security). Установите Использовать права доступа к запуску по умолчанию (Set Launch Permissions to Use Default). Установите права доступа  по умолчанию (Access Permissions to Use Default). Установите права доступа к настройкам по умолчанию (Configuration Permissions to Use Default).

13. Кликните по элементу Идентичность (Identity). Выберите запускающего пользователя (launching user). Эта настройка задает учётную запись, которая будет использоваться для запуска приложения COM после того, как оно запущено программой клиента. Запускающий пользователь — это пользовательская учетная запись, которая запускает сервер, это рекомендуемая настройка. В зависимости от приложения COM, к которому необходимо подключиться, может потребоваться изменить его на:

         — интерактивного пользователя — пользователь, который в текущий момент авторизован на ПК, размещающем приложение COM.

         — этот пользователь — задать пользовательскую учётную запись, которая будет всегда использоваться для запуска приложения COM, независимо от того, какой пользователь имеет к ней доступ.

14. Щёлкните по элементу Endpoints. Выберите протоколы по умолчанию (Default System Protocols).

15. Если Вы все ещё получаете сообщение об ошибке Доступ не разрешён (Access Denied) или Нет прав доступа (Permission Denied) после настройки параметров Вашей DCOM, попробуйте перезапустить ПК, чтобы позволить вступить в силу новым параметрам.

настройка DCOM на Windows XP SP2

Microsoft добавил некоторые опции оптимизации безопасности DCOM в XP Service Pack 2. Помимо выше упомянутых параметров настройки для Windows XP DCOM,  Вам потребуется выполнить следующие этапы:

1. Если компьютер принадлежит не к домену, а рабочей группе, убедитесь, что он не использует простое совместное использование файлов. Откройте Windows Explorer или дважды кликните по элементу Мой компьютер (My Computer), кликните по элементу Инструментарий, а затем перейдите к элементу Опции папки (Folder Options), кликните Просмотр и отмените выбор Использовать простое совместное использование файлов (Use simple file sharing) (рекомендовано) в Дополнительных параметрах (Advanced settings).    

2.Кликните Старт (Start), кликните Программы (Programs), кликните Администрирование (Administrative Tools), кликните Сервисы компонента (Component Services).

3. Разверните Сервисы компонента (Component Services), разверните компьютеры (Computers) и правой кнопкой мыши щёлкните по элементу Мой компьютер (My Computer). Выберите свойства.

4. Кликните Безопасность COM по умолчанию (Default COM Security).

5. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что SYSTEM, INTERACTIVE, NETWORK и пользователь, чьи учётные данные будут использоваться для доступа к приложению COM, все имеют права Локального и Удаленного доступа.

6. Под элементом Права доступа по умолчанию (Default Access Permissions) кликните Редактировать ограничения (Edit Limits). Service Pack 2 включает в себя следующие значения по умолчанию: ANONYMOUS LOGON (Локальный доступ) и Все (Локальные и удаленный доступ). Убедитесь, что эти значения перечислены, а затем добавьте пользователя, чьи учётные данные будут использоваться для доступа к приложению COM. Разрешите этому пользователю иметь локального и удаленного доступа (Local and Remote Access permissions).

7. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать по умолчанию (Edit Default). Убедитесь, что  SYSTEM, INTERACTIVE, NETWORK и пользователь, чьи учётные данные будут использоваться для доступа к приложению COM, имеют права локального и удаленного доступа, а также права локальной и удалённой активации.

8. Под элементом Права доступа к запуску по умолчанию (Default Launch Permissions) кликните Редактировать ограничения (Edit Limits). Service Pack 2 включает в себя следующие значения по умолчанию: MACHINEAdministrators (Локальный и удаленный запуск, локальная и удалённая активация) и Все (Локальный запуск и локальная активация). Убедитесь, что эти значения перечислены, а затем добавьте пользователя, чьи учётные данные будет использоваться для доступа к приложению COM. Разрешите этому пользователю иметь права доступа к локальному и удалённому запуску (Local and Remote Launch permissions), а также разрешения локальной и удалённой активации (Local and Remote Activation permissions).

9. Service Pack 2 включает в себя встроенный Windows Firewall. Если firewall включён, вам придётся позволить приложению COM подключиться по сети к Вашему ПК. Вы можете это сделать, открыв Windows Firewall и добавив Ваше приложение COM в список программ, расположенных во вкладке Исключения (Exceptions). Если выбрано Отображать уведомление, когда Windows Firewall блокирует программу, тогда система вам подскажет разблокировать приложение COM, когда AggreGate Server подключается к Вашему DCOM-серверу в первый раз. Выберите Разблокировать (Unblock), когда система предлагает так поступить.

10. Если все ещё всплывает сообщение об ошибке Доступ не разрешён (access denied) или Нет прав доступа (permission denied) после настройки параметров  DCOM, попробуйте перезапустить Ваш ПК, чтобы изменения вступили в силу.

Hyper-V-Server-2016-000.pngПродолжая тему виртуализации на основе Hyper-V в данном материале мы рассмотрим установку и настройку бесплатного гипервизора Hyper-V Server 2016. Основным отличием этой версии от Hyper-V как роли Windows Server является его полная бесплатность — вам не требуются лицензии на серверную версию ОС и благодаря минимальному числу служб повышается стабильность, уменьшается возможный периметр атаки и сокращаются затраты на обслуживание. За это приходится платить более сложным процессом установки и настройки о которых мы расскажем в данной статье.

Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.

На момент написания данной статьи Hyper-V Server 2016 является предпоследней версией гипервизора, однако в Hyper-V Server 2019 были обнаружены ошибки и релиз был отозван, в настоящий момент он недоступен для скачивания. А с учетом здоровой консервативности, версию 2016 можно смело рассматривать как основной гипервизор для современных внедрений, актуальность которого будет сохраняться еще как минимум в течении года — полутора, пока в новой версии найдут и исправят все ошибки, а также отшлифуют огрехи.

Получить Hyper-V Server 2016 можно на официальном сайте, для скачивания вам потребуется учетная запись Microsoft, либо будет необходимо заполнить небольшую анкету. При этом мы настоятельно не рекомендуем скачивать установочный образ из иных, непроверенных источников.

Установка и первоначальная настройка Hyper-V Server

Мы не будем подробно останавливаться на процессе установки — он ничем не отличается от установки других продуктов Microsoft и не должен вызвать каких-либо сложностей.

Hyper-V-Server-2016-001.pngПри первой загрузке вы попадете в интерфейс командной строки, в которой вам предложат изменить пароль Администратора, будьте внимательны, в русской системе по умолчанию активирована русская раскладка.

Hyper-V-Server-2016-002.pngПосле чего нас встретит уже знакомый с версии Hyper-V Server 2012 текстовый интерфейс конфигурации сервера.

Hyper-V-Server-2016-003.png

Если вы случайно закрыли это окно, то повторно его можно вызвать командой:

sconfig

Если же вы закрыли все окна и оказались перед пустым экраном, то нажмите Ctrl+Shift+Esc, данное сочетание клавиш работает в том числе и в RDP-сессии и вызывает диспетчер задач, с помощью которого вы можете запустить командную строку или утилиту конфигурации.

Далее идем практически по порядку. Но первым шагом следует изменить имя сервера на что-нибудь более информативное и удобное, в нашем случае это будет HV-CORE-2016. Затем, при необходимости, изменяем рабочую группу или присоединяем сервер к домену. Также рекомендуется добавить локального администратора, чтобы не использовать встроенную учетную запись.

Если вы хотите, чтобы ваш сервер отвечал на пинги, то следует явно разрешить такое поведение в пункте 4) Настройка удаленного управления, которое также должно быть включено.

Hyper-V-Server-2016-004.pngСледующий пункт — Параметры центра обновления Windows имеют по умолчанию настройку Только скачивание, это означает, что установку обновлений вам надо будет запускать вручную. Если ваши виртуальные машины не предполагают режима работы 24/7 есть смысл рассмотреть вариант настройки Автоматически, тем более новая система обновлений предусматривает получение накопительного пакета один раз в месяц.

Затем включаем удаленный рабочий стол (пункт 7) и настраиваем сетевые параметры (пункт 8) . Отдельным пунктом нас ожидает телеметрия (куда же без нее), полностью отключить ее невозможно, поэтому устанавливаем минимальный уровень — Безопасность.

Hyper-V-Server-2016-005.pngПосле того, как вы настроили сеть дальнейшую работу с сервером удобнее производить по RDP, как минимум это позволить вам просто скопировать некоторые длинные команды. Но перед тем, как двигаться дальше следует скачать и установить доступные обновления (пункт 6).

Hyper-V-Server-2016-006.pngВ этом выпуске разработчики учли свои ошибки (в версии 2012 требовалось указывать совсем иные буквы, нежели было написано) и все параметры соответствуют указанным на экране, также, во избежание разночтений, используются только буквы латинского алфавита. Обновлений немного, всего три пакета, однако накопительный пакет старый — май 2018. Поэтому после установки обновлений их поиск следует повторить.

Hyper-V-Server-2016-007.png Действительно, теперь нам стал доступен последний накопительный пакет. Данный пример очень хорошо иллюстрирует все достоинства новой модели обновления. Чтобы привести в актуальное состояние систему, выпущенную более 2,5 лет назад, нам потребовалось всего четыре пакета обновления и менее часа времени.

Для полноценного удаленного управления данным сервером нужно включить соответствующие правила брандмауэра, для этого выйдем в командную строку и запустим оболочку PowerShell:

powershell

Цвет окна при этом останется черным, но в начале приглашения командной строки появятся буквы PS. Затем последовательно выполним следующие команды:

Enable-NetFireWallRule -DisplayName "Инструментарий управления Windows (DCOM - входящий трафик)"
Enable-NetFireWallRule -DisplayGroup "Удаленное управление журналом событий"
Enable-NetFireWallRule -DisplayGroup "Удаленное управление Windows"
Enable-NetFireWallRule -DisplayGroup "Удаленное управление томами"
Enable-NetFireWallRule -DisplayGroup "Удаленное управление брандмауэром Windows"
Enable-NetFireWallRule -DisplayGroup "Удаленное управление назначенными задачами"

для англоязычного выпуска Hyper-V эти команды будут выглядеть следующим образом:

Enable-NetFireWallRule -DisplayName "Windows Management Instrumentation (DCOM-In)"
Enable-NetFireWallRule -DisplayGroup "Remote Event Log Management"
Enable-NetFireWallRule -DisplayGroup "Remote Service Management"
Enable-NetFireWallRule -DisplayGroup "Remote Volume Management"
Enable-NetFireWallRule -DisplayGroup "Windows Firewall Remote Management"
Enable-NetFireWallRule -DisplayGroup "Remote Scheduled Tasks Management"

На этом настройку сервера можно считать законченной, и мы перейдем к настройке клиентского ПК.

Настройка клиента для работы с Hyper-V Server

Для работы с Hyper-V Server 2016 вам потребуется ПК с операционной системой Windows 10 версий Pro или Enteprise х64, иные редакции или 32-х разрядные версии не подойдут, так как в них нет возможности установить диспетчер Hyper-V.

Прежде всего проверим, что сервер доступен по своему сетевому имени, в доменной сети ему должна соответствовать A-запись на DNS-сервере, в одноранговой сети такую запись потребуется создать вручную на локальном DNS, либо добавить нужную запись в файл hosts клиентской машины, в нашем случае она выглядит следующим образом:

192.168.16.146 HV-CORE-2016

Если учетная запись под которой вы работаете на клиентском ПК отличается от учетных данных администратора Hyper-V, а это практически всегда так, даже если вы работаете в доменной сети (мы надеемся, что вы не используете в повседневной деятельности учетку Администратора домена), то следует явно указать учетные данные для соединений с сервером командой:

cmdkey /add:HV-CORE-2016 /user:Администратор /pass:MyPa$$word

В особых пояснениях данная команда не нуждается, мы указали сетевой узел и учетные данные для подключения к нему. Если вы будете подключаться к нескольким серверам, то необходимо выполнить данное действие для каждого из них.

Теперь запустим консоль PowerShell от имени Администратора и выполним следующую команду:

winrm quickconfig

Утвердительно отвечаем на все вопросы, при этом будет настроен автоматический запуск службы WinRM и созданы разрешающие правила в брандмауэре.

Hyper-V-Server-2016-008.pngПосле чего добавим наш сервер в доверенные узлы:

Set-Item WSMan:localhostClientTrustedHosts -Value "HV-CORE-2016"

Если серверов несколько — добавляем в доверенные каждый из них.

Теперь через командную строку или команду Выполнить (Win + R) запустим оснастку dcomcnfg, в ней разверните дерево Службы компонентов — Компьютеры — Мой компьютер. После чего по щелчку правой кнопки мыши выберите Свойства и перейдите на закладку Безопасность COM — Права доступа — Изменить ограничения и в открывшемся окне установите для пользователя АНОНИМНЫЙ ВХОД права Удаленный доступ.

Hyper-V-Server-2016-009.pngТеперь попробуем подключиться к удаленному серверу. Запустите оснастку Управление компьютером и щелкнув правой кнопкой на верхнем уровне выберите Подключиться к другому компьютеру.

Hyper-V-Server-2016-010.pngПосле чего вы сможете управлять удаленным сервером используя привычные инструменты. Можно просмотреть журнал событий:

Hyper-V-Server-2016-011.pngУправлять заданиями планировщика, дисками, службами:

Hyper-V-Server-2016-012.pngЕдинственной недоступной оснасткой останется Диспетчер устройств, при желании его можно включить, но особого смысла в этом нет, так как он будет доступен только на чтение.

Теперь установим Диспетчер Hyper-V, для этого откроем оснастку Программы и компоненты и перейдем во Включение или отключение компонентов Windows. В открывшемся окне найдем пункт Hyper-V и отметим для установки Средства управления Hyper-V.

Hyper-V-Server-2016-013.pngПосле чего запустим установленную оснастку и подключимся к серверу Hyper-V. В первую очередь обеспечим связь наших виртуальных машин с внешним миром, для этого перейдем в Диспетчер виртуальных коммутаторов и создадим новый коммутатор с типом Внешний и укажем для него ту сетевую карту, которая смотрит в локальную сеть. Более подробно о настройке сети в Hyper-V вы можете прочитать здесь.

Hyper-V-Server-2016-015.pngДля того, чтобы установить ОС на виртуальную машину нам потребуется передать на сервер Hyper-V установочный образ, это можно легко сделать через подключение к стандартным общим ресурсам, например, набрав в адресной строке проводника:

\HV-CORE-2016C$

мы попадем на диск C сервера.

Hyper-V-Server-2016-016.pngМы не будем подробно рассматривать процесс создания новой виртуальной машины, но обратим внимание на некоторые моменты. Прежде всего Снимки они же Контрольные точки, это удобно для целей настройки и тестирования, но не следует использовать их в продакшене, поэтому использование снимков у рабочих виртуальных машин следует отключить (можно оставить на период настройки, но обязательно выключить перед вводом в эксплуатацию).

Hyper-V-Server-2016-017.pngТакже обязательно настройте поведение виртуальной машины при перезагрузке сервера. Для этого в пунктах Автоматическое действие при запуске и Автоматическое действие при завершении укажите желаемое поведение. Обратите внимание, что при выборе пункта Сохранять состояние виртуальной машины следует проверить поведение прикладного ПО в этом режиме, так как не все приложения корректно ведут себя при выходе виртуальной машины из этого режима.

Для примера мы создали новую виртуалку и без каких-либо проблем установили туда свежую Ubuntu 19.04.

Hyper-V-Server-2016-018.pngКак видим, работа с Hyper-V Server 2016 не доставляет никаких сложностей, достаточно лишь один раз выполнить ряд действий по настройке сервера и клиента, в чем вам поможет данная статья.

Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.

Hyper V Server Free, установка и первоначальная настройка.

В сегодняшней статье я хочу рассказать об установке и настройке бесплатного гипервизора первого уровня(bare-metal) Hyper V Server от Microsoft.

Hyper-V Server является бесплатным продуктом от компании Microsoft и представляет из себя платформу виртуализации, устанавливаемую непосредственно на «железо»(не путать с ролью Hyper-V, которую можно установить на Windows). Скачать его можно на сайте https://www.microsoft.com/en-us/evalcenter/evaluate-hyper-v-server-2019

Не буду распространяться о достоинствах и недостатках, скажу только, что в отличие от бесплатного гипервизора ESXi, имеющего много ограничений в сравнении с платными версиями, Hyper-V Server имеет ограничение, выражающееся в отсутствии графического интерфейса и некоторые сложности в настройке. Хотя, вряд ли это можно считать существенными недостатками, ведь для управления серверами Hyper-V есть достаточно средств, в том числе и бесплатные от самой Microsoft.

Думаю, достаточно прелюдий, давайте приступим к установке.

Установка Hyper-V Server.

Установка Hyper-V Server ничем не отличается от установки Windows с графическим интерфейсом, как и установка Server Core, поэтому описывать ее еще раз я не буду.

Скажу только, что после установки вы не увидите привычный графический интерфейс. Вместо этого, будут доступны интерфейс командной строки, Powershell и утилита настройки сервера sconfig.

Итак, после установки, вам предложат сменить пароль для учетной записи Администратора, и снова, как и при установке Server Core откроется мастер настройки сервера sconfig.

Hyper V Server. sconfig

К этому мастеру вы всегда можете вернуться, набрав в командной строке sconfig. Если вы закрыли все окна, открыть консоль Powershell или CMD можно из диспетчера задач, запустив его нажатием Ctrl+Shift+Esc, в меню «Файл» выбрать «Создать новую задачу» и, в открывшемся окне ввести название программы, которую хотите запустить( например powershell, cmd или notepad).

Hyper V Server. окно запуска команд

Но, вернемся к настройке. В меню sconfig все понятно, там можно сменить имя компьютера, добавить его в домен или рабочую группу, изменить сетевые настройки и т.д. Просто введите нужный пункт меню и нажмите Enter.

Я изменю имя сервера, создам еще одну учетку с правами администратора, разрешу удаленное управление(в том числе ping), удаленный доступ по RDP и настрою статический IP-адрес. Также, рекомендую скачать и установить доступные обновления. И создайте соответствующую запись на вашем ДНС-сервере или пропишите соответствие имени и IP-адреса сервера в файле hosts на машине, с которой будете управлять гипервизором.

После этого, можно подключиться к серверу по RDP. Но, подключившись к удаленному рабочему столу, мы увидим те же самые CMD и Powershell.

 Для более удобного управления сервером у Microsoft есть бесплатный инструмент Windows Admin Center. Узнать о нем подробнее и скачать его можно по ссылке: https://docs.microsoft.com/ru-ru/windows-server/manage/windows-admin-center/understand/windows-admin-center

Также, управлять сервером можно с помощью Диспетчера серверов, входящего в «комплектацию» серверных операционных систем Windows Server, либо в пакет для удаленного администрирования RSAT.

Так вот, сейчас, при попытке добавить наш сервер для управления в Windows Admin Center, мы получим ошибку:

Hyper V Server. Ошибка подключения в Windows Admin Center.

Для ее устранения нужно на клиентском компьютере, с которого производится управление сервером выполнить команду:

Set-Item WSMan:localhostClientTrustedHosts -Value «hvserver1» -Concatenate

Она добавит сервер с именем «hvserver1» в список доверенных хостов на вашем клиентском компьютере. Ключ -Concatenate означает, что список нужно дополнить, а не перезаписать содержащиеся там записи.

Настройка правил файрволла на сервере:

Настройка файрволла для русскоязычной ОС:

Enable-NetFireWallRule -DisplayName «Инструментарий управления Windows (DCOM — входящий трафик)»

Enable-NetFireWallRule -DisplayGroup «Удаленное управление журналом событий»

Enable-NetFireWallRule -DisplayGroup «Удаленное управление Windows»

Enable-NetFireWallRule -DisplayGroup «Удаленное управление томами»

Enable-NetFireWallRule -DisplayGroup «Удаленное управление брандмауэром Windows»

Enable-NetFireWallRule -DisplayGroup «Удаленное управление назначенными задачами»

Настройка файрволла для англоязычной ОС:

Enable-NetFireWallRule -DisplayName «Windows Management Instrumentation (DCOM-In)»

Enable-NetFireWallRule -DisplayGroup «Remote Event Log Management»

Enable-NetFireWallRule -DisplayGroup «Remote Service Management»

Enable-NetFireWallRule -DisplayGroup «Remote Volume Management»

Enable-NetFireWallRule -DisplayGroup «Windows Firewall Remote Management»

Enable-NetFireWallRule -DisplayGroup «Remote Scheduled Tasks Management»

Разрешить удаленное управление дисками можно и так:

Enable-NetFirewallRule -name RVM-RPCSS-In-TCP,RVM-VDSLDR-In-TCP,RVM-VDS-In-TCP

Отключить файрвол полностью можно командой:

Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled False

Разрешим удаленное управление:

и передачу учетных данных:

Enable-WSManCredSSP -Role server

Будет создано правило файрвола для прослушивателя WinRM. Внимание, этот пункт завершится с ошибкой если любая из сетевых карточек имеет тип сети «публичная». Если у вас при настройке вышла такая ошибка, измените профиль этой сети командлетом Set-NetConnectionProfile и после этого запустите Enable-PSRemoting снова. Если вам нужна сетевая карточка с профилем «Публичная сеть» запустите Enable-PSRemoting с параметром -SkipNetworkProfileCheck в этом случае будут созданы правила файрвола, разрешающие доступ из общедоступных сетей в той же локальной подсети. Подробнее про PSRemoting можно прочитать здесь: https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/enable-psremoting?view=powershell-6

Проверить прослушивается ли порт WinRM можно командой:

также, может быть полезной команда:

winrm e winrm/config/listener

Если подключение к Hyper V Server производится с компьютера, находящегося в другой локальной сети, и сервер является членом домена, проверьте разрешено ли политиками удаленное управление из этой сети. В политиках этот параметр находится по пути Конфигурация компьютера->Административные шаблоны->Компоненты Windows->Удаленное управление Windows->Служба удаленного управления Windows. Параметр Разрешить удаленное администрирование сервера средствами WinRM.

На клиентском компьютере можно выполнить команду, добавляющую учетные данные для подключения к серверу(если используются разные учетные данные).

cmdkey /add:HVSERVER1 /user:Администратор /pass:MyPa$$word

и разрешим передачу учетных данных:

Enable-WSManCredSSP -Role client -DelegateComputer «hvserver1»

Также, возможно, потребуется сделать следующее:

Через командную строку или команду Выполнить (Win + R) запустите оснастку dcomcnfg, в ней разверните дерево Службы компонентов — Компьютеры — Мой компьютер. После чего по щелчку правой кнопки мыши выберите Свойства и перейдите на закладку Безопасность COM — Права доступа — Изменить ограничения и в открывшемся окне установите для пользователя АНОНИМНЫЙ ВХОД права Удаленный доступ.

После этого можно будет подключиться к серверу с помощью Windows Admin Center и добавить сервер в Диспетчер серверов.

Hyper V Server. Экран Windows Admin Center.

Настройка сети.

Настройку сети можно произвести из Windows Admin Center и в Диспетчере серверов. Правда, доступны не все настройки. Но тут на помощь всегда может прийти Powershell.

Например, настройку объединения сетевых карт можно сделать в Диспетчере серверов или в Powershell:

New-NetLbfoTeam -Name NicTeam -TeamMembers Ethernet0,Ethernet1 -TeamingMode SwitchIndependent -LoadBalancingAlgorithm Dynamic

Изменить режим работы объединенного интерфейса можно при помощи командлета Set-NetLbfoTeam

Set-NetLbfoTeam -Name «NicTeam» -TeamingMode LACP

Создать виртуальный коммутатор на основе созданного объединенного интерфейса:

New-VMSwitch -Name VMSwitch1 -NetAdapterName «NicTeam» -AllowManagementOS $true -Confirm:$false

Настроить на нем IP-адрес:

New-NetIPAddress -InterfaceAlias «vEthernet (VMSwitch1)» -IPAddress 192.168.1.40 -PrefixLength 24 -DefaultGateway 192.168.1.1

Настроить днс-серверы:

Set-DnsClientServerAddress -InterfaceAlias «vEthernet (VMSwitch1)» -ServerAddresses 192.168.1.1,192.168.1.2

Вот еще несколько команд, которые могут пригодиться при настройке сети:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

Get-NetLbfoTeam

Set-NetLbfoTeam -Name «NicTeam» -TeamingMode Lacp

Remove-NetLbfoTeamNic -Team «Team-name» -VlanID «VLAN»

Get-NetAdapter

Rename-NetAdapter -Name «OldName» -NewName «NicTeam»

Get-NetIPConfiguration

Set-NetIPAddress -InterfaceAlias «vEthernet (VMSwitch1)» -IPAddress 192.168.1.70 -PrefixLength 24

Set-VMNetworkAdapterVlan -ManagementOS -Access -VlanId 100

Get-VM | Get-VMNetworkAdapter | Disconnect-VMNetworkAdapter

Get-VMSwitch | Remove-VMSwitch -Force

Ну и наконец управлять виртуальными машинами можно с помощью стандартной оснастки Hyper-V, которая доступна в составе компонентов Windows, если не ошибаюсь, с 8 версии(естественно, не Home редакции).

Для управления Hyper V Server, запустите оснастку Hyper-V и выберите «Подключиться к серверу».

Hyper V Server. Диспетчер Hyper-V

В открывшемся окне выберите «Другой компьютер» и укажите имя Hyper-V Server. Если вы указали ранее учетные данные для управления сервером командой cmdkey, то просто нажмите ОК. Если нет, то выберите «Подключиться как другой пользователь» и укажите имя пользователя и пароль.

Hyper V Server. Диспетчер Hyper-V, подключение к серверу.

После подключения, вы сможете управлять виртуальными машинами и параметрами Hyper-V.

Хост с Hyper-V Server также может быть добавлен в Virtual Machine Manager.

Настройка DCOM для Windows 10

Содержание

  • 1 ВВЕДЕНИЕ
  • 2 ПЕРЕД НАСТРОЙКОЙ
  • 3 НАСТРОЙКА DCOM
    • 3.1 На обоих ПК
    • 3.2 Настройка ПК с ОРС-сервером.
    • 3.3 Настройка ПК со Scada

ВВЕДЕНИЕ

Внимание!
В настоящее время рекомендуем использовать для настройки статью  DCOM Дополнительная настройка 2021

Внимание! Данное руководство подходит для настройки ПК.
Для Пульта-ПК нашего производства — не подходит, возможно появление «черного экрана»!

Данное руководство рекомендуется применять в случае  необходимости организовать подключение программы АСУД.SCADA к Tekon ОРС-серверу, находящихся на разных ПК. 

Приведенные рекомендации более точны, с точки зрения безоапасности, чем предыдыщая версия DCOM Дополнительная настройка.

ПЕРЕД НАСТРОЙКОЙ

Прежде чем приступать настройке необходимо учесть несколько следующих факторов:

1) На обоих компьютерах должен быть установлен оригинальный образ операционной системы Windows 10 Профессиональная (или Корпоративная).

Если на одном из ПК будет установлена ОС Windows версии Home  — установка будет невозможна.

Замечание относительно брендированных версий ОС. К примеру, может попасться ноутбук с предустановленной Windows. И в свойствах его операционной системы мы увидим иконку торговой марки производителя (HP, Acer, Dell и т.д.). На рисунке, приведённом ниже, показано, где это можно увидеть.

Clip2net 200417140638 (2).png

С настройкой такой версии ОС Windows  возможны проблемы (мы сталкивались с этим в процессе эксплуатации систем).

Окно свойств оригинального образа выглядят так:

11.jpg

2) На обоих компьютерах должны быть настроены идентичные (т. е. имеющая одинаковые имя пользователя и пароль) учетные записи.

Процесс настройки пользователей будет подробно рассмотрен далее.

НАСТРОЙКА DCOM

Далее можно приступать к настройке DCOM. Её можно разбить на два этапа:

  • Настройка ПК с ОРС-сервером
  • Настройка ПК со Scada

На обоих ПК

Для начала на обоих ПК необходимо настроить следующее:

Пуск — Панель управления — Брандмауэр Защитника Windows – Дополнительные параметры — Правила для входящих подключений.

Включаем два правила: «Наблюдение за виртуальной машиной (эхо-запрос — ICMPv4 — входящий трафик)» и «Наблюдение за виртуальной машиной (DCOM — входящий трафик)».

123 (2).png

Проверить работоспособность правил, а так же корректность сетевого соединения можно следующими командами cmd с обоих сторон:

   * ping <ip клиента или сервера > (должны «посыпаться» ответы)
   * telnet <ip клиента или сервера> 135 (после ввода должен появиться черный экран мигающим белым курсором в левом верхнем углу)

Следует иметь в виду, что клиент telnet по умолчанию выключен. Включить его можно(рекомендуется сделать это временно, только для проверки) так: Пуск — Панель управления — Программы и компоненты — Включение и отключение компонентов Windows. В открывшемся окне ставим галочку Telnet Client.

Clip2net 200417161315 (2).png

Настройка ПК с ОРС-сервером.

Зайти в Брандмауэр Защитника Windows — Дополнительные параметры — Правила для входящих подключений. Добавить два правила:

  • Добавить правило: Для программы — «%SystemDrive%1TekonASUD ScadaOPC Serveropcsrv.exe», Разрешить подключение, Имя — Tekon OPC Server.
  • Добавить правило: Для программы — «%SystemRoot%SysWOW64OpcEnum.exe», Разрешить подключение, Имя — Tekon OPC Enum.

Tekonopcenm (2).png

Далее Пуск — Управление компьютером.

2015-08-31-07 31 01-Menyu-PUSK-uspravlenie-kompyuterom.png

Далее Локальные пользователи и группы — Пользователи.

Снимок экрана (1).png

Создаем двух новых пользователей:

  • tekon.server.1
  • tekon.scada.1

​​​​​​​пароль назначаем 0000 (или другой на ваше усмотрение) каждому, галочки ставим, как показано ниже:

Снимок экрана (39).png

Пользователя tekon.scada.1 добавляем в группы Пользователи DCOM.

Снимок экрана (4).png

Снимок экрана (5).png

Снимок экрана (6).png

Снимок экрана (7).png

Снимок экрана (8).png

Таким же образом добавляем пользователя в группу Администраторы.

Далее:

Панель управления → Администрирование -> Локальная политика безопасности →Параметры безопасности — Локальные политики — Назначение прав пользователя — Вход в качестве службы.

Снимок экрана (10).png

Добавляем туда пользователя:

  • tekon.server.1

В том же окнеЖ Запретить локальный вход — добавляем пользователей

  • tekon.server.1
  • tekon.scada.1 

В этом же окне Отказать в доступе к этому компьютеру из сети — добавляем пользователя

  • tekon.server.1

Далее

Панель управления — Администрирование — Службы — Tekon OPC Server – Свойства — Вход в систему.

Ставим галочку — С учетной записью

  • имя пользователя tekon.server.1
  • пароль 0000.

Снимок экрана (12).png

Снимок экрана (13).png

Снимок экрана (14).png

После применения настроек необходимо перезапустить службу topcsever (Tekon OPC Server).

Далее заходим в Пуск — Панель управления — Службы компонентов — Компьютеры — Мой компьютер — Свойства — Свойства по умолчанию. Уровень проверки подлинности по умолчанию: Подключиться,Уровень олицетворения по умолчанию: Определить.

Снимок экрана (15).png

Снимок экрана (16).png

Снимок экрана (17).png

Далее, в этом же окне Службы компонентов — Компьютеры — Мой компьютер — Настройка DCOM – OPC Enum — Свойства. Во вкладке Общие сделать: Уровень проверки подлинности: По умолчанию. Во вкладке Безопасность в каждом Разрешении добавить группу Пользователи DCOM и дать ей полные права.

Снимок экрана (18).png

Снимок экрана (19).png

Снимок экрана (20).png

Снимок экрана (21).png

Теперь во вкладке Настройка DCOM ищем Tekon OPC Data Access Server (version 3.4). Открываем Свойства и делаем аналогично OPC Enum, как описано пунктом ранее. Общие сделать: Уровень проверки подлинности: По умолчанию. Во вкладке Безопасность в каждом Разрешении добавить группу Пользователи DCOM и дать ей полные права.

Снимок экрана (22).png

Снимок экрана (23).png

Настройка ПК со Scada

Заходим в Брандмауэр Защитника Windows — Дополнительные параметры — Правила для входящих подключений. Добавляем правило:Для программы — «%SystemDrive%1TekonASUD ScadaSCADAscada.exe», Разрешить подключение, Имя — Tekon Scada.

Далее Пуск -> Управление компьютером -> Локальные пользователи и группы — Пользователи. Добавляем нового пользователя:

  • tekon.server.1, пароль 0000 (или другой если вы меняли его при настройке ОРС-сервера)

В свойствах этого пользователя удаляем группу Пользователи и добавляем группу Пользователи DCOM.

Далее запрещаем пользователю tekon.server.1 локальный вход. Панель урпавления -> Администрирование -> Локальная политика безопасности — Параметры безопасности -> Локальные политики -> Назначение прав доступа -> Запретить локальный вход.

Добавить пользователя: tekon.server.1

Снимок экрана (37).png

В программе Scada при регистрации орс — сервера указывать

  • имя учетной записи — tekon.scada.1 
  • пароль — 0000

Снимок экрана (38).png

  • Question

  • На одном из серверов 2012R2 начались проблемы с доступом по сети.

    Началось всё с того, что я потерял возможность подключатся оснасткой Hyper-V запущенной от пользователя с правами администратора. И теперь обратил внимание что и по WMI я не могу к серверу подключатся — пишут отказано в доступе.

    Службы которые должны быть запущены — запущены. Ни каких изменений вроде не производилось. Как мне продиагностировать ошибку? Мне кажется это всё связанно…

All replies

  • В каких логах искать? В сети есть ещё один сервер тоже с 2012R2 и там всё нормально. Проблема уже несколько месяцев, не могу точно сказать про обновления. Проблемный сервер работает в режиме облегчённой оболочки…
    но изначально всё было нормально. Антивирус не стоит. Брандмауэр на всех серверах настроен одинаково…

  • Запустил журнал на сервере, ошибки при доступе к журналу, хотя всё показывает:

    Имя журнала:   Security
    Источник:      Microsoft-Windows-Security-Auditing
    Дата:          07.11.2016 13:22:56
    Код события:   4656
    Категория задачи:Файловая система
    Уровень:       Сведения
    Ключевые слова:Аудит отказа
    Пользователь:  Н/Д
    Компьютер:     srv-virtual4.palixa.ricbank.com
    Описание:
    Запрошен дескриптор объекта.
    
    Субъект:
    	ИД безопасности:		PALIXAmalevich admin
    	Имя учетной записи:		malevich admin
    	Домен учетной записи:		PALIXA
    	ИД входа:		0x5622DA19
    
    Объект:
    	Сервер объекта:		Security
    	Тип объекта:		File
    	Имя объекта:		C:WindowsSystem32compmgmt.msc
    	Код дескриптора:		0x0
    
    Атрибуты ресурса:	-
    
    Сведения о процессе:
    	ИД процесса:		0x1fc0
    	Имя процесса:		C:WindowsSystem32mmc.exe
    
    Сведения о запросе на доступ:
    	Код транзакции:		{00000000-0000-0000-0000-000000000000}
    	Операции доступа:		READ_CONTROL
    				SYNCHRONIZE
    				Запись данных (или добавление файла)
    				Добавление данных (или добавление подкаталогов, или создание копии канала)
    				WriteEA
    				ReadAttributes
    				WriteAttributes
    				
    	Причины доступа:		READ_CONTROL:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				SYNCHRONIZE:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				Запись данных (или добавление файла):	Не предоставлено
    				Добавление данных (или добавление подкаталогов, или создание копии канала):	Не предоставлено
    				WriteEA:	Не предоставлено
    				ReadAttributes:	Предоставлено элементом управления доступом в родительской папке	D:(A;;0x1301bf;;;BA)
    				WriteAttributes:	Не предоставлено
    				
    	Маска доступа:		0x120196
    	Привилегии, используемые для проверки доступа:	-
    	Число ограниченных ИД безопасности:	0
    Xml события:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4656</EventID>
        <Version>1</Version>
        <Level>0</Level>
        <Task>12800</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8010000000000000</Keywords>
        <TimeCreated SystemTime="2016-11-07T10:22:56.428240300Z" />
        <EventRecordID>2862095</EventRecordID>
        <Correlation />
        <Execution ProcessID="976" ThreadID="960" />
        <Channel>Security</Channel>
        <Computer>srv-virtual4.palixa.ricbank.com</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="SubjectUserSid">S-1-5-21-853709256-2082333563-539477523-5281</Data>
        <Data Name="SubjectUserName">malevich admin</Data>
        <Data Name="SubjectDomainName">PALIXA</Data>
        <Data Name="SubjectLogonId">0x5622da19</Data>
        <Data Name="ObjectServer">Security</Data>
        <Data Name="ObjectType">File</Data>
        <Data Name="ObjectName">C:WindowsSystem32compmgmt.msc</Data>
        <Data Name="HandleId">0x0</Data>
        <Data Name="TransactionId">{00000000-0000-0000-0000-000000000000}</Data>
        <Data Name="AccessList">%%1538
    				%%1541
    				%%4417
    				%%4418
    				%%4420
    				%%4423
    				%%4424
    				</Data>
        <Data Name="AccessReason">%%1538:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%1541:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%4417:	%%1805
    				%%4418:	%%1805
    				%%4420:	%%1805
    				%%4423:	%%1811	D:(A;;0x1301bf;;;BA)
    				%%4424:	%%1805
    				</Data>
        <Data Name="AccessMask">0x120196</Data>
        <Data Name="PrivilegeList">-</Data>
        <Data Name="RestrictedSidCount">0</Data>
        <Data Name="ProcessId">0x1fc0</Data>
        <Data Name="ProcessName">C:WindowsSystem32mmc.exe</Data>
        <Data Name="ResourceAttributes">-</Data>
      </EventData>
    </Event>
    Имя журнала:   Security
    Источник:      Microsoft-Windows-Security-Auditing
    Дата:          07.11.2016 13:22:56
    Код события:   4656
    Категория задачи:Файловая система
    Уровень:       Сведения
    Ключевые слова:Аудит отказа
    Пользователь:  Н/Д
    Компьютер:     srv-virtual4.palixa.ricbank.com
    Описание:
    Запрошен дескриптор объекта.
    
    Субъект:
    	ИД безопасности:		PALIXAmalevich admin
    	Имя учетной записи:		malevich admin
    	Домен учетной записи:		PALIXA
    	ИД входа:		0x5622DA19
    
    Объект:
    	Сервер объекта:		Security
    	Тип объекта:		File
    	Имя объекта:		C:WindowsSystem32compmgmt.msc
    	Код дескриптора:		0x0
    
    Атрибуты ресурса:	-
    
    Сведения о процессе:
    	ИД процесса:		0x1fc0
    	Имя процесса:		C:WindowsSystem32mmc.exe
    
    Сведения о запросе на доступ:
    	Код транзакции:		{00000000-0000-0000-0000-000000000000}
    	Операции доступа:		READ_CONTROL
    				SYNCHRONIZE
    				Запись данных (или добавление файла)
    				Добавление данных (или добавление подкаталогов, или создание копии канала)
    				WriteEA
    				ReadAttributes
    				WriteAttributes
    				
    	Причины доступа:		READ_CONTROL:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				SYNCHRONIZE:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				Запись данных (или добавление файла):	Не предоставлено
    				Добавление данных (или добавление подкаталогов, или создание копии канала):	Не предоставлено
    				WriteEA:	Не предоставлено
    				ReadAttributes:	Предоставлено элементом управления доступом в родительской папке	D:(A;;0x1301bf;;;BA)
    				WriteAttributes:	Не предоставлено
    				
    	Маска доступа:		0x120196
    	Привилегии, используемые для проверки доступа:	-
    	Число ограниченных ИД безопасности:	0
    Xml события:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4656</EventID>
        <Version>1</Version>
        <Level>0</Level>
        <Task>12800</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8010000000000000</Keywords>
        <TimeCreated SystemTime="2016-11-07T10:22:56.428240300Z" />
        <EventRecordID>2862096</EventRecordID>
        <Correlation />
        <Execution ProcessID="976" ThreadID="960" />
        <Channel>Security</Channel>
        <Computer>srv-virtual4.palixa.ricbank.com</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="SubjectUserSid">S-1-5-21-853709256-2082333563-539477523-5281</Data>
        <Data Name="SubjectUserName">malevich admin</Data>
        <Data Name="SubjectDomainName">PALIXA</Data>
        <Data Name="SubjectLogonId">0x5622da19</Data>
        <Data Name="ObjectServer">Security</Data>
        <Data Name="ObjectType">File</Data>
        <Data Name="ObjectName">C:WindowsSystem32compmgmt.msc</Data>
        <Data Name="HandleId">0x0</Data>
        <Data Name="TransactionId">{00000000-0000-0000-0000-000000000000}</Data>
        <Data Name="AccessList">%%1538
    				%%1541
    				%%4417
    				%%4418
    				%%4420
    				%%4423
    				%%4424
    				</Data>
        <Data Name="AccessReason">%%1538:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%1541:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%4417:	%%1805
    				%%4418:	%%1805
    				%%4420:	%%1805
    				%%4423:	%%1811	D:(A;;0x1301bf;;;BA)
    				%%4424:	%%1805
    				</Data>
        <Data Name="AccessMask">0x120196</Data>
        <Data Name="PrivilegeList">-</Data>
        <Data Name="RestrictedSidCount">0</Data>
        <Data Name="ProcessId">0x1fc0</Data>
        <Data Name="ProcessName">C:WindowsSystem32mmc.exe</Data>
        <Data Name="ResourceAttributes">-</Data>
      </EventData>
    </Event>
    Имя журнала:   Security
    Источник:      Microsoft-Windows-Security-Auditing
    Дата:          07.11.2016 13:26:22
    Код события:   4656
    Категория задачи:Файловая система
    Уровень:       Сведения
    Ключевые слова:Аудит отказа
    Пользователь:  Н/Д
    Компьютер:     srv-virtual4.palixa.ricbank.com
    Описание:
    Запрошен дескриптор объекта.
    
    Субъект:
    	ИД безопасности:		PALIXAmalevich admin
    	Имя учетной записи:		malevich admin
    	Домен учетной записи:		PALIXA
    	ИД входа:		0x5622DA19
    
    Объект:
    	Сервер объекта:		Security
    	Тип объекта:		File
    	Имя объекта:		C:ProgramDataMicrosoftEvent ViewerViewsServerRolesVirtualization.Events.xml
    	Код дескриптора:		0x0
    
    Атрибуты ресурса:	-
    
    Сведения о процессе:
    	ИД процесса:		0x18f4
    	Имя процесса:		C:WindowsSystem32mmc.exe
    
    Сведения о запросе на доступ:
    	Код транзакции:		{00000000-0000-0000-0000-000000000000}
    	Операции доступа:		READ_CONTROL
    				SYNCHRONIZE
    				Запись данных (или добавление файла)
    				Добавление данных (или добавление подкаталогов, или создание копии канала)
    				WriteEA
    				ReadAttributes
    				WriteAttributes
    				
    	Причины доступа:		READ_CONTROL:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				SYNCHRONIZE:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				Запись данных (или добавление файла):	Не предоставлено
    				Добавление данных (или добавление подкаталогов, или создание копии канала):	Не предоставлено
    				WriteEA:	Не предоставлено
    				ReadAttributes:	Предоставлено элементом управления доступом в родительской папке	D:(A;;0x1301bf;;;BA)
    				WriteAttributes:	Не предоставлено
    				
    	Маска доступа:		0x120196
    	Привилегии, используемые для проверки доступа:	-
    	Число ограниченных ИД безопасности:	0
    Xml события:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4656</EventID>
        <Version>1</Version>
        <Level>0</Level>
        <Task>12800</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8010000000000000</Keywords>
        <TimeCreated SystemTime="2016-11-07T10:26:22.183791700Z" />
        <EventRecordID>2862099</EventRecordID>
        <Correlation />
        <Execution ProcessID="976" ThreadID="960" />
        <Channel>Security</Channel>
        <Computer>srv-virtual4.palixa.ricbank.com</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="SubjectUserSid">S-1-5-21-853709256-2082333563-539477523-5281</Data>
        <Data Name="SubjectUserName">malevich admin</Data>
        <Data Name="SubjectDomainName">PALIXA</Data>
        <Data Name="SubjectLogonId">0x5622da19</Data>
        <Data Name="ObjectServer">Security</Data>
        <Data Name="ObjectType">File</Data>
        <Data Name="ObjectName">C:ProgramDataMicrosoftEvent ViewerViewsServerRolesVirtualization.Events.xml</Data>
        <Data Name="HandleId">0x0</Data>
        <Data Name="TransactionId">{00000000-0000-0000-0000-000000000000}</Data>
        <Data Name="AccessList">%%1538
    				%%1541
    				%%4417
    				%%4418
    				%%4420
    				%%4423
    				%%4424
    				</Data>
        <Data Name="AccessReason">%%1538:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%1541:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%4417:	%%1805
    				%%4418:	%%1805
    				%%4420:	%%1805
    				%%4423:	%%1811	D:(A;;0x1301bf;;;BA)
    				%%4424:	%%1805
    				</Data>
        <Data Name="AccessMask">0x120196</Data>
        <Data Name="PrivilegeList">-</Data>
        <Data Name="RestrictedSidCount">0</Data>
        <Data Name="ProcessId">0x18f4</Data>
        <Data Name="ProcessName">C:WindowsSystem32mmc.exe</Data>
        <Data Name="ResourceAttributes">-</Data>
      </EventData>
    </Event>
    Имя журнала:   Security
    Источник:      Microsoft-Windows-Security-Auditing
    Дата:          07.11.2016 13:26:22
    Код события:   4656
    Категория задачи:Файловая система
    Уровень:       Сведения
    Ключевые слова:Аудит отказа
    Пользователь:  Н/Д
    Компьютер:     srv-virtual4.palixa.ricbank.com
    Описание:
    Запрошен дескриптор объекта.
    
    Субъект:
    	ИД безопасности:		PALIXAmalevich admin
    	Имя учетной записи:		malevich admin
    	Домен учетной записи:		PALIXA
    	ИД входа:		0x5622DA19
    
    Объект:
    	Сервер объекта:		Security
    	Тип объекта:		File
    	Имя объекта:		C:ProgramDataMicrosoftEvent ViewerViewsServerRolesRemoteDesktop.Events.xml
    	Код дескриптора:		0x0
    
    Атрибуты ресурса:	-
    
    Сведения о процессе:
    	ИД процесса:		0x18f4
    	Имя процесса:		C:WindowsSystem32mmc.exe
    
    Сведения о запросе на доступ:
    	Код транзакции:		{00000000-0000-0000-0000-000000000000}
    	Операции доступа:		READ_CONTROL
    				SYNCHRONIZE
    				Запись данных (или добавление файла)
    				Добавление данных (или добавление подкаталогов, или создание копии канала)
    				WriteEA
    				ReadAttributes
    				WriteAttributes
    				
    	Причины доступа:		READ_CONTROL:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				SYNCHRONIZE:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				Запись данных (или добавление файла):	Не предоставлено
    				Добавление данных (или добавление подкаталогов, или создание копии канала):	Не предоставлено
    				WriteEA:	Не предоставлено
    				ReadAttributes:	Предоставлено элементом управления доступом в родительской папке	D:(A;;0x1301bf;;;BA)
    				WriteAttributes:	Не предоставлено
    				
    	Маска доступа:		0x120196
    	Привилегии, используемые для проверки доступа:	-
    	Число ограниченных ИД безопасности:	0
    Xml события:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4656</EventID>
        <Version>1</Version>
        <Level>0</Level>
        <Task>12800</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8010000000000000</Keywords>
        <TimeCreated SystemTime="2016-11-07T10:26:22.183791700Z" />
        <EventRecordID>2862100</EventRecordID>
        <Correlation />
        <Execution ProcessID="976" ThreadID="960" />
        <Channel>Security</Channel>
        <Computer>srv-virtual4.palixa.ricbank.com</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="SubjectUserSid">S-1-5-21-853709256-2082333563-539477523-5281</Data>
        <Data Name="SubjectUserName">malevich admin</Data>
        <Data Name="SubjectDomainName">PALIXA</Data>
        <Data Name="SubjectLogonId">0x5622da19</Data>
        <Data Name="ObjectServer">Security</Data>
        <Data Name="ObjectType">File</Data>
        <Data Name="ObjectName">C:ProgramDataMicrosoftEvent ViewerViewsServerRolesRemoteDesktop.Events.xml</Data>
        <Data Name="HandleId">0x0</Data>
        <Data Name="TransactionId">{00000000-0000-0000-0000-000000000000}</Data>
        <Data Name="AccessList">%%1538
    				%%1541
    				%%4417
    				%%4418
    				%%4420
    				%%4423
    				%%4424
    				</Data>
        <Data Name="AccessReason">%%1538:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%1541:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%4417:	%%1805
    				%%4418:	%%1805
    				%%4420:	%%1805
    				%%4423:	%%1811	D:(A;;0x1301bf;;;BA)
    				%%4424:	%%1805
    				</Data>
        <Data Name="AccessMask">0x120196</Data>
        <Data Name="PrivilegeList">-</Data>
        <Data Name="RestrictedSidCount">0</Data>
        <Data Name="ProcessId">0x18f4</Data>
        <Data Name="ProcessName">C:WindowsSystem32mmc.exe</Data>
        <Data Name="ResourceAttributes">-</Data>
      </EventData>
    </Event>

    Вот WMI

    С моего компьютера:

    Имя журнала:   Microsoft-Windows-WMI-Activity/Operational
    Источник:      Microsoft-Windows-WMI-Activity
    Дата:          07.11.2016 11:02:44
    Код события:   5858
    Категория задачи:Отсутствует
    Уровень:       Ошибка
    Ключевые слова:
    Пользователь:  СИСТЕМА
    Компьютер:     wks088.palixa.ricbank.com
    Описание:
    Id = {E0B47739-E1D5-49D8-8982-7EF0C1A908B9}; ClientMachine = WKS088; User = PALIXAmalevich pavel; ClientProcessId = 14048; Component = Unknown; Operation = Start IWbemServices::GetObject - rootcimv2 : \.ROOTcimv2:Win32_Service.Name="vmms"; ResultCode = 0x80041002; PossibleCause = Unknown
    Xml события:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-WMI-Activity" Guid="{1418EF04-B0B4-4623-BF7E-D74AB47BBDAA}" />
        <EventID>5858</EventID>
        <Version>0</Version>
        <Level>2</Level>
        <Task>0</Task>
        <Opcode>0</Opcode>
        <Keywords>0x4000000000000000</Keywords>
        <TimeCreated SystemTime="2016-11-07T08:02:44.943140100Z" />
        <EventRecordID>2861</EventRecordID>
        <Correlation />
        <Execution ProcessID="1368" ThreadID="7572" />
        <Channel>Microsoft-Windows-WMI-Activity/Operational</Channel>
        <Computer>wks088.palixa.ricbank.com</Computer>
        <Security UserID="S-1-5-18" />
      </System>
      <UserData>
        <Operation_ClientFailure xmlns="http://manifests.microsoft.com/win/2006/windows/WMI">
          <Id>{E0B47739-E1D5-49D8-8982-7EF0C1A908B9}</Id>
          <ClientMachine>WKS088</ClientMachine>
          <User>PALIXAmalevich pavel</User>
          <ClientProcessId>14048</ClientProcessId>
          <Component>Unknown</Component>
          <Operation>Start IWbemServices::GetObject - rootcimv2 : \.ROOTcimv2:Win32_Service.Name="vmms"</Operation>
          <ResultCode>0x80041002</ResultCode>
          <PossibleCause>Unknown</PossibleCause>
        </Operation_ClientFailure>
      </UserData>
    </Event>

    На сервере ошибок в журнале WMI-Activity при попытке подключения нет.

  • Попробовать рекомендации из статьи:

    https://blogs.technet.microsoft.com/askperf/2014/08/08/wmi-repository-corruption-or-not/

    На проблемном сервере:

    Winmgmt /verifyrepository , если INCONSISTENT , то выполнить:
    Winmgmt /salvagerepository
    Restart-Service Winmgmt -Force

    Если не промогло:

    net stop winmgmt /y
    Winmgmt /resetrepositoy

    • Edited by

      Monday, November 7, 2016 11:09 AM

  • C:Usersmalevich admin>Winmgmt /verifyrepository
    База данных WMI согласована

  • С удаленного компьютера в PowerShell(Run As Administrator):

    Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com

    и локально с srv-virtual4.palixa.ricbank.com под тем-же пользователем:

    whoami /groups
    Get-WmiObject Win32_OperatingSystem
    • Edited by
      Kazun
      Monday, November 7, 2016 11:21 AM

  • Удалённо:

    PS C:WINDOWSsystem32> Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com
    Get-WmiObject : Отказано в доступе. (Исключение из HRESULT: 0x80070005 (E_ACCESSDENIED))
    строка:1 знак:1
    + Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
        + CategoryInfo          : NotSpecified: (:) [Get-WmiObject], UnauthorizedAccessException
        + FullyQualifiedErrorId : System.UnauthorizedAccessException,Microsoft.PowerShell.Commands.GetWmiObjectCommand

    На сервере:

    (C) Корпорация Майкрософт (Microsoft Corporation), 2014. Все права защищены.
    
    PS C:Usersmalevich admin> Get-WmiObject Win32_OperatingSystem -Comp srv-virtua
    l4.palixa.ricbank.com
    
    
    SystemDirectory : C:Windowssystem32
    Organization    :
    BuildNumber     : 9600
    RegisteredUser  : Пользователь Windows
    SerialNumber    : 00253-40120-82476-AA166
    Version         : 6.3.9600

  • Если удаленно добавить и попробовать вместо рабочей станции, другой сервер для запроса:

    Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com -Credential ""

    На wks088.palixa.ricbank.com работает команда:

    Get-WmiObject Win32_OperatingSystem

    Где вывод с удаленного сервера с учеткой админа:

    whoami /groups
    • Edited by
      Kazun
      Monday, November 7, 2016 12:35 PM

  • Первое не понял?

    2.

    PS C:WINDOWSsystem32> Get-WmiObject Win32_OperatingSystem
    
    
    SystemDirectory : C:WINDOWSsystem32
    Organization    :
    BuildNumber     : 14393
    RegisteredUser  : root
    SerialNumber    : 00330-80000-00000-AA464
    Version         : 10.0.14393

    3.

    Сведения о группах
    -----------------
    
    Группа                                                    Тип                     SID                                          Атрибуты                                                                       
    ========================================================= ======================= ============================================ ===============================================================================
    PALIXAАдминистраторы домена                              Группа                  S-1-5-21-853709256-2082333563-539477523-512  Обязательная группа, Включены по умолчанию, Включенная группа                  
    Все                                                       Хорошо известная группа S-1-1-0                                      Обязательная группа, Включены по умолчанию, Включенная группа                  
    BUILTINАдминистраторы                                    Псевдоним               S-1-5-32-544                                 Обязательная группа, Включены по умолчанию, Включенная группа, Владелец группы 
    BUILTINАдминистраторы Hyper-V                            Псевдоним               S-1-5-32-578                                 Обязательная группа, Включены по умолчанию, Включенная группа                  
    BUILTINПользователи удаленного управления                Псевдоним               S-1-5-32-580                                 Обязательная группа, Включены по умолчанию, Включенная группа                  
    BUILTINПользователи                                      Псевдоним               S-1-5-32-545                                 Обязательная группа, Включены по умолчанию, Включенная группа                  
    NT AUTHORITYREMOTE INTERACTIVE LOGON                     Хорошо известная группа S-1-5-14                                     Обязательная группа, Включены по умолчанию, Включенная группа                  
    NT AUTHORITYИНТЕРАКТИВНЫЕ                                Хорошо известная группа S-1-5-4                                      Обязательная группа, Включены по умолчанию, Включенная группа                  
    NT AUTHORITYПрошедшие проверку                           Хорошо известная группа S-1-5-11                                     Обязательная группа, Включены по умолчанию, Включенная группа                  
    NT AUTHORITYДанная организация                           Хорошо известная группа S-1-5-15                                     Обязательная группа, Включены по умолчанию, Включенная группа                  
    ЛОКАЛЬНЫЕ                                                 Хорошо известная группа S-1-2-0                                      Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAУдалённые помощники                                Группа                  S-1-5-21-853709256-2082333563-539477523-5182 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAБез сертификата                                    Группа                  S-1-5-21-853709256-2082333563-539477523-5153 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAMikrotik Admins                                    Группа                  S-1-5-21-853709256-2082333563-539477523-5266 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAWD-Fileserver                                      Группа                  S-1-5-21-853709256-2082333563-539477523-5163 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAКБР Администраторы                                 Группа                  S-1-5-21-853709256-2082333563-539477523-7107 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXASQL Администраторы                                 Группа                  S-1-5-21-853709256-2082333563-539477523-5206 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAit                                                 Группа                  S-1-5-21-853709256-2082333563-539477523-2186 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAКБР Администраторы ИБ                              Группа                  S-1-5-21-853709256-2082333563-539477523-7108 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAPublic Folder Management                           Группа                  S-1-5-21-853709256-2082333563-539477523-4107 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAHelp Desk                                          Группа                  S-1-5-21-853709256-2082333563-539477523-4111 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXADiscovery Management                               Группа                  S-1-5-21-853709256-2082333563-539477523-4113 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAАдминистраторы схемы                               Группа                  S-1-5-21-853709256-2082333563-539477523-518  Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAImport Export Admins                               Группа                  S-1-5-21-853709256-2082333563-539477523-5253 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAKse Security Officers                              Группа                  S-1-5-21-853709256-2082333563-539477523-5310 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAServer Management                                  Группа                  S-1-5-21-853709256-2082333563-539477523-4114 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAАдминистраторы предприятия                         Группа                  S-1-5-21-853709256-2082333563-539477523-519  Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXARecipient Management                               Группа                  S-1-5-21-853709256-2082333563-539477523-4108 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAUM Management                                      Группа                  S-1-5-21-853709256-2082333563-539477523-4110 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXARecords Management                                 Группа                  S-1-5-21-853709256-2082333563-539477523-4112 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAgrdata                                             Группа                  S-1-5-21-853709256-2082333563-539477523-2374 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAKse Administrators                                 Группа                  S-1-5-21-853709256-2082333563-539477523-5309 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAHygiene Management                                 Группа                  S-1-5-21-853709256-2082333563-539477523-4116 Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAOrganization Management                            Группа                  S-1-5-21-853709256-2082333563-539477523-4106 Обязательная группа, Включены по умолчанию, Включенная группа                  
    Подтвержденное центром проверки подлинности удостоверение Хорошо известная группа S-1-18-1                                     Обязательная группа, Включены по умолчанию, Включенная группа                  
    PALIXAГруппа с запрещением репликации паролей RODC       Псевдоним               S-1-5-21-853709256-2082333563-539477523-572  Обязательная группа, Включены по умолчанию, Включенная группа, Локальная группа
    Обязательная меткаВысокий обязательный уровень           Метка                   S-1-16-12288                                                                                                                
    

  • wks088.palixa.ricbank.com:

    Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com -Credential ""

    Взять другую станцию/сервер:

    Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com -Credential ""
  • Запросило логин и пароль, ввёл и взял… 

    PS C:WINDOWSsystem32> Get-WmiObject Win32_OperatingSystem -Comp srv-virtual3.palixa.ricbank.com -Credential ""
    
    
    SystemDirectory : C:Windowssystem32
    Organization    :
    BuildNumber     : 9600
    RegisteredUser  : Пользователь Windows
    SerialNumber    : 00252-60122-53514-AA283
    Version         : 6.3.9600
    
    
    
    PS C:WINDOWSsystem32>

  • Я имел ввиду, зайти на srv-virtual3.palixa.ricbank.com и выполнить:

    Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com

    или

    Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com -Credential ""
  • PS>Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com
    Get-WmiObject : Отказано в доступе. (Исключение из HRESULT: 0x80070005 (E_ACCESSDENIED))
    строка:1 знак:1
    + Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
        + CategoryInfo          : NotSpecified: (:) [Get-WmiObject], UnauthorizedAccessException
        + FullyQualifiedErrorId : System.UnauthorizedAccessException,Microsoft.PowerShell.Commands.GetWmiObjectCommand

    PS C:Windowssystem32> Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com -Credential ""
    Get-WmiObject : Отказано в доступе. (Исключение из HRESULT: 0x80070005 (E_ACCESSDENIED))
    строка:1 знак:1
    + Get-WmiObject Win32_OperatingSystem -Comp srv-virtual4.palixa.ricbank.com -Crede ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
        + CategoryInfo          : NotSpecified: (:) [Get-WmiObject], UnauthorizedAccessException
        + FullyQualifiedErrorId : System.UnauthorizedAccessException,Microsoft.PowerShell.Commands.GetWmiObjectCommand

  • Скачать утилиту на https://www.microsoft.com/en-us/download/details.aspx?id=7684 на srv-virtual4 , выполнить в консоли с Run As Administator:

    CSCRIPT С:WMIDIAGWMIDiag.vbs

  • Опана… случайно не из за этого не работает?:

    41807 16:50:23 (0) ** Windows Firewall 'Windows Management Instrumentation (WMI)' group rule: ............................................. DISABLED.

    https://yadi.sk/d/-MYvisotyDfi6

    • Edited by
      Fafofu
      Monday, November 7, 2016 1:56 PM

  • Firewall — включить.

    И проверить в DCOMCNFG.EXE назначение прав группе Администраторы: 

    https://social.technet.microsoft.com/Forums/office/en-US/4f33837b-1cb1-4648-85b1-3ba87cbfe93e/wmi-remote-access-denied?forum=winserverManagement

    Dcomcnfg -> Expand Component Service -> Computers -> My computer -> COM Security Tab
    Dcomcnfg -> Expand Component Service -> Computers -> My computer -> «DCOM Config» -> Windows Management and Instruments

  • В DCOMCNFG.EXE всё уже проверял, там все права есть.

    А как называется правило в русской винде брандмауэера?

    • Edited by
      Fafofu
      Tuesday, November 8, 2016 6:38 AM

  • Для начала эти:

    Инструментарий управления Windows (DCOM - входящий трафик)
    Инструментарий управления Windows (WMI - входящий трафик)
    Клиенты управления Hyper-V - WMI (DCOM-вход.)
    Клиенты управления Hyper-V - WMI (TCP-вход.)
    Клиенты управления Hyper-V - WMI (асинх.-вход.)

  • Вот правила текущие: https://yadi.sk/i/hSfZ3aa6yFiam

    virtual3 и virtual4 лежат в дереве домена в одном объекте. т.е. к ним применяются одинаковые политики…

    Короче всё ещё доступ запрещён.

  • Я обнаружил, что у меня отсутствует файл appinfo.dll

  • Можно сделать проверку: Sfc /scannow 

  • Уже делал. Пишет всё ОК…

  • Скопировать с рабочей системы:

    C:WindowsSystem32ru-RUappinfo.dll.mui
    C:WindowsSystem32appinfo.dll

  • Готово. Текст отобразился… с WMI всё ещё воюю…. а и DPM тоже не смог подключится, хотя даже агент установлен… Что за чертовщина твориться…

  • Папки ru-ru отличаются по размеру на серверах… на виртуал 4 она меньше…

  • Явно какая-то проблема с тем как сервер определяет безопасность… Вот ошибка при открытии «Управление компьютером»

    Имя журнала:   Security
    Источник:      Microsoft-Windows-Security-Auditing
    Дата:          09.11.2016 12:33:31
    Код события:   4656
    Категория задачи:Файловая система
    Уровень:       Сведения
    Ключевые слова:Аудит отказа
    Пользователь:  Н/Д
    Компьютер:     srv-virtual4.palixa.ricbank.com
    Описание:
    Запрошен дескриптор объекта.
    
    Субъект:
    	ИД безопасности:		PALIXAmalevich admin
    	Имя учетной записи:		malevich admin
    	Домен учетной записи:		PALIXA
    	ИД входа:		0x49E32D9
    
    Объект:
    	Сервер объекта:		Security
    	Тип объекта:		File
    	Имя объекта:		C:WindowsSystem32compmgmt.msc
    	Код дескриптора:		0x0
    
    Атрибуты ресурса:	-
    
    Сведения о процессе:
    	ИД процесса:		0x23a0
    	Имя процесса:		C:WindowsSystem32mmc.exe
    
    Сведения о запросе на доступ:
    	Код транзакции:		{00000000-0000-0000-0000-000000000000}
    	Операции доступа:		READ_CONTROL
    				SYNCHRONIZE
    				Запись данных (или добавление файла)
    				Добавление данных (или добавление подкаталогов, или создание копии канала)
    				WriteEA
    				ReadAttributes
    				WriteAttributes
    				
    	Причины доступа:		READ_CONTROL:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				SYNCHRONIZE:	Кем выдано:	D:(A;;0x1200a9;;;BA)
    				Запись данных (или добавление файла):	Не предоставлено
    				Добавление данных (или добавление подкаталогов, или создание копии канала):	Не предоставлено
    				WriteEA:	Не предоставлено
    				ReadAttributes:	Предоставлено элементом управления доступом в родительской папке	D:(A;;0x1301bf;;;BA)
    				WriteAttributes:	Не предоставлено
    				
    	Маска доступа:		0x120196
    	Привилегии, используемые для проверки доступа:	-
    	Число ограниченных ИД безопасности:	0
    Xml события:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4656</EventID>
        <Version>1</Version>
        <Level>0</Level>
        <Task>12800</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8010000000000000</Keywords>
        <TimeCreated SystemTime="2016-11-09T09:33:31.679589700Z" />
        <EventRecordID>2968571</EventRecordID>
        <Correlation />
        <Execution ProcessID="984" ThreadID="200" />
        <Channel>Security</Channel>
        <Computer>srv-virtual4.palixa.ricbank.com</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="SubjectUserSid">S-1-5-21-853709256-2082333563-539477523-5281</Data>
        <Data Name="SubjectUserName">malevich admin</Data>
        <Data Name="SubjectDomainName">PALIXA</Data>
        <Data Name="SubjectLogonId">0x49e32d9</Data>
        <Data Name="ObjectServer">Security</Data>
        <Data Name="ObjectType">File</Data>
        <Data Name="ObjectName">C:WindowsSystem32compmgmt.msc</Data>
        <Data Name="HandleId">0x0</Data>
        <Data Name="TransactionId">{00000000-0000-0000-0000-000000000000}</Data>
        <Data Name="AccessList">%%1538
    				%%1541
    				%%4417
    				%%4418
    				%%4420
    				%%4423
    				%%4424
    				</Data>
        <Data Name="AccessReason">%%1538:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%1541:	%%1801	D:(A;;0x1200a9;;;BA)
    				%%4417:	%%1805
    				%%4418:	%%1805
    				%%4420:	%%1805
    				%%4423:	%%1811	D:(A;;0x1301bf;;;BA)
    				%%4424:	%%1805
    				</Data>
        <Data Name="AccessMask">0x120196</Data>
        <Data Name="PrivilegeList">-</Data>
        <Data Name="RestrictedSidCount">0</Data>
        <Data Name="ProcessId">0x23a0</Data>
        <Data Name="ProcessName">C:WindowsSystem32mmc.exe</Data>
        <Data Name="ResourceAttributes">-</Data>
      </EventData>
    </Event>

    НО! При этом «Управление компьютером» открывается и всё там доступно!

  • Проблема распространяется! Я перерегистрировал все «dll» в папке «system32» и теперь перестало пускать по «RDP», при подключении пишет, что компьютер не доступен!

    В логах пояилась ошибка «WMI» 201

  • Вы же не читали что я писал выше да? Я там тонну логов скинул, зачем спрашивается. Антивирус удаляли уже. Крипто провайдеры — нет. Завтра напишу. Сервер нужно перезагрузить.

  • RDP заработало. При проверки целостности базы ошибок нет…

    C:Windowssystem32>winmgmt /verifyrepository
    База данных WMI согласована
    
    C:Windowssystem32>Winmgmt /salvagerepository
    База данных WMI согласована

    Но по WMI всё равно не могу подключится. Ещё и обновления пишут ошибку:

Понравилась статья? Поделить с друзьями:
  • Инструментарий управления windows 10 где находится
  • Интеграция драйверов sata в образ windows xp
  • Инструмент устранения неполадок с центром обновления windows 10 скачать
  • Интеграция драйверов nvme в дистрибутив windows 7
  • Инструмент устранения неполадок с синим экраном windows 10