Configurar WMI no controlador do domínio do Windows para o CEM
|
|
|
- Simone Fortunato Casado
- 8 Há anos
- Visualizações:
Transcrição
1 Configurar WMI no controlador do domínio do Windows para o CEM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie um objeto novo da política do grupo WMI: Configurar a Segurança COM Atribuição dos direitos do usuário Configuração de firewall Segurança namespace WMI Verificar Troubleshooting Introdução Este documento descreve as etapas para configurar Windows Management Instrumentation (WMI) no controlador do domínio do Windows para o Gerenciamento da EnergyWise de Cisco (CEM). WMI é usado para alcançar remotamente máquinas dos indicadores aos acúmulos de dados e para executar comandos. Embora o script esteja disponível que executa todas as etapas necessárias imediatamente, se o controlador de domínio está sendo usado para aplicar políticas nos dispositivos do domínio, recomenda-se mudar ajustes na política de domínio, porque os dispositivos cancelariam as mudanças locais. Este documento apresenta as etapas para configurar a política do grupo no controlador do domínio do Windows para preparar os dispositivos do domínio para a interrogação WMI. Nota: Embora WMI esteja disponível no Windows 2000 com SP2, o aplicativo CEM não apoia o Windows Para usar WMI, o aplicativo CEM exige o Microsoft Windows XP SP2 profissional ou mais tarde. Pré-requisitos Requisitos Cisco recomenda que você tem o acesso ao controlador do domínio do Windows, à suite de gerenciamento da EnergyWise de Cisco e às máquinas remotas (ativos). Componentes Utilizados A informação neste documento é baseada no ambiente CEM 5.2 em que o conector do ativo do
2 diretório ativo (AD) é usado para puxar a informação WMI dos dispositivos remotos. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Crie um objeto novo da política do grupo A primeira etapa é criar um objeto novo da política do grupo. O objeto da política do grupo pode ser criado no controlador de domínio sob o Gerenciamento de políticas do grupo como mostrado: Objeto da política do grupo WMI: Configurar a Segurança COM Para executar remotamente perguntas WMI, as permissões específicas COM são exigidas. Selecione o objeto da política do grupo criado na etapa precedente, clicar com o botão direito e seleto edite e consulte então a este lugar: Agrupe o console de Gerenciamento de políticas (GPMC) > configuração de computador \ ajustes \ configurações de segurança \ políticas local \ opções de segurança de Windows Encontre os screenshots para configurar permissões de acesso remoto para o usuário dos administradores para as permissões COM para:
3 DCOM: Faça à máquina restrições de acesso na sintaxe da língua da definição do descritor de segurança (SDDL) DCOM: Faça à máquina limitações do lançamento na língua da definição do descritor de segurança (SDDL) Permissões DCOM Seleto defina este ajuste da política e clique sobre a Segurança Edit. Forneça o local e as permissões de acesso remoto à conta que você quer se usar para WMI.
4 Permissões de acesso DCOM Atribuição dos direitos do usuário O aplicativo CEM exige os arquivos de backup e diretórios e arquivos e diretórios da restauração carregar o perfil de usuário quando tenta invocar um processo. Igualmente exige a parada programada da força de um privilégio remoto da parada programada permitir que a ação POWER_OFF trabalhe.
5 Estas mudanças precisam de ser feitas nos ajustes da atribuição dos direitos do usuário dentro deste objeto da política do grupo. Estes direitos precisam de ser fornecidos à conta usada para WMI. SeRemoteShutdownPrivilege - Parada programada da força de um sistema remoto SeBackupPrivilege - Arquivos alternativos e diretórios SeRestorePrivilege - Arquivos e diretórios da restauração SeNetworkLogonRight - Alcance este computador da rede SeSecurityPrivilege - Escolha o exame e o registro de segurança Manage Estes ajustes podem ser configurados sob este trajeto: Agrupe o console de PolicyManagement (GPMC) > configuração de computador \ ajustes de Windows \ configurações de segurança \ políticas local \ atribuição dos direitos do usuário Atribuição dos direitos do usuário Configuração de firewall Para executar atendimentos WMI a um computador, a porta RPC (TCP 135) deve ser acessível externamente. Isto pode ser feito com o uso do editor do Gerenciamento de políticas do grupo, da árvore de menu, navega à configuração de computador > às políticas > moldes administrativos: Definições de política > rede > conexões de rede > Windows Firewall
6 Selecione o perfil do domínio, e fazer duplo clique o Windows Firewall: Permita a exceção de entrada da administração remota. O Windows Firewall: Permita a administração remota de entrada o indicador da exceção que aparece. Clique permitido. Assegure-se de que você especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT permita dentro mensagens recebida espontâneos do campo destes endereços IP de Um ou Mais Servidores Cisco ICM NT. Você pode entrar * para permitir mensagens de toda a rede, ou então datilografa uma lista vírgula-separada que contenha endereços IP de Um ou Mais Servidores Cisco ICM NT ou subredes específicas. figuração de firewall Con Segurança namespace WMI Para permitir o acesso WMI a uma máquina, as permissões específicas WMI devem ser
7 permitidas para a conta usada. Esta configuração não pode ser feita através da política do grupo no controlador do domínio do Windows, ele precisa de ser feita nas máquinas remotas com a ferramenta de WmiSetNsSecurity. Ajuste a Segurança WMI e execute o comando (substitua %account% com a conta de usuário que você quer ajustar a Segurança para) na ferramenta da linha de comando de Windows. WmiSetNsSecurity Root\CIMV2 -r %account% WmiSetNsSecurity Root\CIMV2\power -r %account% WmiSetNsSecurity Root\Default -r %account% WmiSetNsSecurity Root\WMI -r %account% Esta configuração precisa de ser empurrada para todas as máquinas remotas que permanecem. Esta etapa pode igualmente ser executada quando você cria um script do grupo e o empurra através de um script de logon admin ou de um script de inicialização de máquina sob uma política do grupo. Configurar permissões do sistema de arquivos. O aplicativo CEM exige permissões completas alcançar a subpasta de Cisco dentro do dobrador de Windows (por exemplo C:\Windows\Cisco) para armazenar e executar scripts. Esta etapa precisa de ser executada em ativos remotos e os detalhes de configuração podem ser encontrados neste artigo sob a seção da permissão do sistema de arquivo remoto. Configurar permissões do registro O aplicativo CEM precisa o acesso ao registro do dispositivo de armazenar vários dados. Refira a seção que configura permissões do registro neste artigo. Verificar Use esta seção para confirmar se a sua configuração funciona corretamente. Verifique o WMI que funciona executando diagnósticos em um dos dispositivos do domínio dos CEM GUI. Uma configuração bem-sucedida não deve mostrar nenhuns erros relacionados WMI. Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Exemplo de configuração da autenticação LDAP para a central UCS
Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento
Usando VNC para instalar o CallManager da Cisco em um servidor remoto
Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do
Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC
Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração em CUCM Configuração no Cisco Unity Connection
CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b
CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio CIMC Fora da banda (OOB) contra Inband Que
Recuperação de uma senha de conta SQLSvc
Recuperação de uma senha de conta SQLSvc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução para o 3.0 das versões do CallManager, 3.1and 3.2 Solução para o
A instalação e desinstalação do agente de usuário de Sourcefire
A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisito de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário
Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client
Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da
Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)
Índice Introdução Requisitos Componentes Utilizados Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE) Configuração Introdução A fim configurar a suite de gerenciamento
As informações neste documento são baseadas nestas versões de software:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapas da configuração detalhada 1. Integração do CUCM e dos server de MediaSense 2. Permita a gravação no telefone Verificar
ACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o procedimento para configurar a conformidade
Configurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
X-RiteColor Master Web Edition
X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Problemas de configuração de DNS do Cisco CallManager 3.0(1)
Problemas de configuração de DNS do Cisco CallManager 3.0(1) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas de configuração com CallManager da Cisco 3.0(1) Mude
O exemplo de configuração para QoS em Windows baseou servidores de fax
O exemplo de configuração para QoS em Windows baseou servidores de fax Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução Configurar Diagrama de Rede Verificar Troubleshooting
Configurar a plataforma NFS para o backup ACS 5.x em Windows e em Linux
Configurar a plataforma NFS para o backup ACS 5.x em Windows e em Linux Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da
Configurar UCCX para mostrar as opções selecionadas pelo chamador no relatório feito sob encomenda das variáveis do atendimento
Configurar UCCX para mostrar as opções selecionadas pelo chamador no relatório feito sob encomenda das variáveis do atendimento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurações
Este documento explica como lançar manualmente o software do Cisco Transport Controller (CTC) do navegador da Web de um usuário.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Lance o aplicativo CTC do controle comum e dos XTC Para os usuários peritos Para novatos Informações Relacionadas
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o
Cisco CallManager: Restaurando um senha de art/car perdido
Cisco CallManager: Restaurando um senha de art/car perdido Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Restaure uma senha perdida ART/CAR no 3.0, em 3.1, e em 3.2 das
Leia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s
Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Índice Introdução Pré-requisitos Exigência Componentes Utilizados Procedimento para instalar o App da câmera Configurar
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
ACS 5.X: Fixe o exemplo de configuração do servidor ldap
ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS
Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe
Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Índice Introdução Como verificar Antes de Começar Etapas de verificação Resultado de teste Documentos relacionados Introdução
As informações neste documento são baseadas nestas versões de software e hardware:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração do backup/restauração Configurar o backup remoto alternativo local Programando o backup Crie o perfil
Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)
Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio
Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:
Índice Introdução Informações de fundo Como executar uma fábrica restaurou em Cisco DCM? Restauração remota da fábrica GUI Reiniciando o sistema Configuração DCM Restauração local D9900/D9901 da fábrica
Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc
Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting
Mobilidade DHCP interno expresso
Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento
Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web
Exemplo de configuração de alteração de senhas no Cisco CallManager e no Cisco Unity Configuration
Exemplo de configuração de alteração de senhas no Cisco CallManager e no Cisco Unity Configuration Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Mude
