Om met WinRM commando’s uit te kunnen voeren op een remote server dient het account waar dat mee gebeurd, lid te zijn van het domein van die server. Als het account een lokale Administrator is op een workgroup server, werkt WinRM dus niet en krijg je een ‘access denied’ melding. UAC filtering voor lokale accounts moet dan disabled worden en dat doe je door de volgende registry key aan te maken (DWORD) en de waarde op 1 te zetten:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] LocalAccountTokenFilterPolicy
Categorie archief: Windows Server
Setup WinRM trust
Om Remote Management taken uit te kunnen voeren op een Windows server met Powershell en Windows Remote Shell (WinRS) is het noodzakelijk dat het (Windows 10) workstation waarmee de taken uitgevoerd worden, vertrouwd wordt door de remote server. Lees verder
Windows Feature installeren via PowerShell
Om Windows features te installeren met behulp van PowerShell is er het commando Add-WindowsFeature. Echter, dat commando is standaard niet beschikbaar, er moet eerst een module geladen worden. De commando’s om bv. Telnet client te installeren via PowerShell is dan ook:
Import-Module servermanager Add-WindowsFeature telnet-client
Certificaat voor de RD-Gateway Service (SaaS deel 2)
Om de Remote Desktop Service aan te kunnen bieden aan gebruikers die niet ‘on-premise’ zijn, dient een RD-Gateway ingericht te worden. De gateway moet voorzien worden van een certificaat, dit kan een self-signed certificate zijn of een certificaat aangeschaft. Gratis certificaten kunnen aangemaakt worden bij o.a. CACert.org.
Lees meer…
Remote Desktop Services (SaaS deel 1)
Nu we een Platform As A Service (PaaS) tot onze beschikking hebben zou het handig zijn als we via één portal bij de applicaties kunnen om het geheel te beheren en om kantoor-applicaties te kunnen gebruiken via één web-interface. (die voor alle gebruikers hetzelfde is) Met de Windows role Remote Desktop Services kan dit en daarmee zetten we een stap naar SAAS: Software As A Service.
Hyper-V Core in eigen virtuele DC (PaaS)
Vorige keer heb ik mijn eigen Infrastructure As A Service (IAAS deel 1) ingericht en die bestaat uit een Hyper-V Core editie van 2012 R2 met hierin de virtuele servers DC01 en APP01. Inmiddels heb ik de DC01 omgezet naar een ESS01 (Windows 2012 R2 Essentials) maar ik wil ook een aparte fileserver FILE01 en een SQL-server SQL01 hebben. Zie hier PAAS…
iSCSI storage (IaaS deel 2)
Internet Small Computer System Interface (iSCSI) wordt gebruikt om over een TCP/IP netwerk via SCSI commando’s te sturen en ontvangen. Dat netwerk is in ons geval het lokale netwerk, maar dit kan ook via bv. glasvezel naar een SAN-storage in een datacentre gaan. iSCSI wordt gebruikt om de server te verbinden met de storage, waarbij de server de iSCSI-initiator is en de storage de iSCSI-target. We gaan onze IAAS uitbreiden met extra storage!
Lees meer…
Vervang de Windows DC door een Windows Essentials DC
Na een standaard installatie van Windows Server 2012 R2 Essentials, als VM onder Hyper-V, wordt de server opnieuw opgestart. Na het inloggen verschijnt de Essentials wizard maar die sluiten we omdat deze later pas weer gebruikt wordt. Eerst gaan we de server als DC toevoegen.
Plaatjes zeggen meer dan woorden, zie hieronder…
Firewall uitschakelen op Windows Core
De eerste methode is via een Command prompt (als Administrator):
netsh advfirewall set allprofiles state off
De tweede methode is m.b.v. Powershell (als Administrator):
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Save eventlogfiles for a certain amount of days
Voorheen, toen we nog Windows Server 2003 hadden, kon je aangeven voor hoeveel dagen je de eventlog files wilde bewaren.
Vanaf Windows Server 2008 is die optie echter niet meer aanwezig. Lees verder