Как включить admin на удаленном компьютере

Обновлено: 06.07.2024

Вам определенно интересно, как это возможно, не так ли? В этой статье вы узнаете, как загрузить и установить PsExec, как его запустить, а также познакомитесь с некоторыми основными командами для начала работы. Без лишних слов, давайте погрузимся!

Что такое PsExec?

В отличие от Telnet и протокола удаленного рабочего стола (RDP), PsExec не просит вас установить клиентскую программу на ваш компьютер или другое программное обеспечение на удаленном хосте. PsExec может перенаправлять ввод и вывод консольных приложений.

Например, если вы получаете удаленный доступ к компьютеру с IP-адресом 192.168.79.32 и запускаете ipconfig команда на PsExec, т.е.

Вы увидите вывод ipconfig (то есть конфигурацию TCP / IP удаленной системы) на своем персональном компьютере, как если бы вы запустили команду на локальном хосте. Эта возможность отличает PsExec от многих инструментов административной консоли Windows.

Как установить и настроить PsExec

PsExec не требует установки какого-либо клиентского программного обеспечения и дополнительных настроек на удаленном хосте перед подключением. Итак, если PsExec не требует каких-либо настроек, как другие традиционные инструменты администрирования, как он работает?

Скачивание PsExec

После загрузки распакуйте PsTool.zip. Для этого щелкните правой кнопкой мыши ZIP-файл и выберите Извлечь все из меню.

Связанный: Лучшие инструменты для открытия файлов RAR

Установка PsExec

После загрузки и извлечения PsExec на свой компьютер откройте папку, в которой находится извлеченный файл. Замените то, что находится на панели навигации вверху извлеченной папки, на CMD и нажмите Войти. Этот процесс откроет окно командной строки в папке PsExec.


Запуск PsExec и подключение к удаленному компьютеру

После загрузки PsExec на удаленный компьютер следующим шагом будет его настройка для подключения к целевому хосту. Чтобы PsExec мог работать и подключаться к удаленному хосту, вам необходимо выполнить три основных требования. Эти:

1. Включите общий доступ к файлам и принтерам.

Общий доступ к файлам и принтерам должен быть включен как на локальном, так и на удаленном хосте. Чтобы включить общий доступ к файлам и принтерам, откройте Windows Настройки> Сеть и Интернет и прокрутите до Центр коммуникаций и передачи данных.


В левой части открывшегося окна нажмите кнопку Изменить дополнительные настройки общего доступа. Выбрать Включите общий доступ к файлам и принтерам и сохраните изменения.


2. Включите административный ресурс ($ Admin) на удаленном хосте.

На удаленном компьютере должен быть включен административный ресурс ($ admin) и правильно настроен, чтобы обеспечить доступ к его окна папка.

Административный общий ресурс ($ admin) позволяет системному администратору управлять несколькими компьютерами в сети компании или рабочей группе, получая доступ к дискам и папкам внутри них.

Чтобы включить административный ресурс ($ admin) на удаленном компьютере, нажмите кнопку Клавиша Win + R, тип lusrmgr.mscи нажмите ОК.

В новом окне откройте Пользователи папка. Щелкните правой кнопкой мыши на Администратор и выберите Свойства.



3. Получите данные администратора.

Иметь правильные учетные данные удаленного компьютера, то есть IP-адрес, имя пользователя и пароль административной учетной записи.

Как использовать PsExec?

Чтобы PsExec работал правильно, его синтаксис должен быть точным. Следовательно, вам нужно понимать, как это работает, и вводить команды, как задумано.

Итак, чтобы получить доступ к удаленному хосту, вам необходимо предоставить учетные данные целевого хоста (IP-адрес, имя пользователя и пароль) с вашими предпочтительными командами.

Например, чтобы запустить ipconfig в удаленной системе с IP-адресом 192.168.89.323 и паролем «12345», вы можете открыть консоль PsExec CMD и ввести:

Если введенная вами команда успешно выполняется в удаленной системе, она передаст текстовый вывод в ваше командное окно.

Основные команды PsExec для новых пользователей

Мы полагаем, что до сих пор вы понимали, что такое PsExec и как правильно подключить локальную систему к удаленной. Итак, для новых пользователей использование инструмента PsExec может немного сбить с толку, потому что вам нужно следовать синтаксису, чтобы он работал. Вот основные команды, которые должен знать каждый пользователь PsExec.

Удаленный запуск командной строки

Выполнение приведенной выше команды в PsExec запустит другой интерфейс командной строки в текущем окне. Однако этот интерфейс позволит вам вводить команды в удаленной системе, как если бы вы печатали прямо на компьютере.

После успешного выполнения CMD команда, вы можете легко запускать другие команды, например реж чтобы перечислить содержимое папки, mkdir чтобы создать новую папку, или ipconfig чтобы получить конфигурацию сети удаленной системы.

Чтобы установить программу на удаленный хост

Запуск приложения с графическим интерфейсом пользователя на удаленном компьютере

По умолчанию PsExec не запускает программы с графическим интерфейсом пользователя на удаленном компьютере. Однако с помощью -я switch, вы можете запустить приложение с графическим интерфейсом пользователя на экране удаленного компьютера.

Например, если вам нужно открыть приложение калькулятора на удаленном компьютере, все, что вам нужно сделать, это запустить файл Calculator.exe с -я switch, и PsExec вызовет его.

Знакомство с интерфейсом PsExec

PsExec может показаться устрашающим. Но чем больше вы взаимодействуете с интерфейсом командной строки, тем более опытным вы будете с ним.

Если вы хотите углубиться и познакомиться с синтаксисом и командами, используемыми для выполнения операций PsExec, вам следует узнать больше об интерфейсе командной строки Windows.

Итак в процессе исполнения свой задумки для интерактивного взаимодействия с удаленными системами в домене я возобновил использование пакета программ именуемого, как pstools. Но вот в чем беда при подключении к некоторым из них в консоли я наблюдал вот такую вот строку

Make sure that the default admin$ share is enabled on W7X86.

Говорящую, что на удаленной системе не включен общий ресурс именуемый, как admin$. А вот для работы psexec Он очень необходим. Вот сейчас я разберу все действия которые я применил, чтобы активировать данный ресурс на всех компьютерах домена и что будет если этот ресурс будет выключен (на 100%). Если ресурс admin$ выключен то удаленно просмотреть его не удасться, т. е. Запрос вида: \\host\c$ \\host\admin$ не отобразит ничего какими бы административными правами Вы как администратор домена не обладали.

Если такого нет? \\W7X86\admin$

Доступ к административному ресурсу системы

Выгрузить таблицу по всем сервисам системы, чтобы проанализировать в удобном виде какой сервис отвечает за доступ к ресурсам систем Windows:

C:\Windows\system32>wmic /output:"service.html" service list full /format:htable

За доступ к шаре admin$ отвечает сервис именуемый, как LanmanServer

Обеспечивает поддержку общий доступ к файлам, принтерам и именованным каналам для данного компьютера через сетевое подключение. Если служба остановлена, такие функции не удастся выполнить. Если данная служба неразрешена, не удастся запустить любые явно зависимые службы..

C:\Windows\system32>sc config lanmanserver start= disabled

C:\Windows\system32>net stop lanmanserver

Следующие рабочие станции имеют сеансы на сервере:

Продолжить операцию? (Y-да/N-нет) [Y]: y

Следующие рабочие станции имеют на сервере сеансы с открытыми файлами:

Продолжить операцию? (Y-да/N-нет) [N]: y

Пробую открыть admin$ (W7X86\admin$)

Пробую открыть admin$ (W7X86\admin$)

или же такое информационное окно:

Доступа все также нет

И соответственно подключиться через утилиту psexec к компьютеру у меня не удасться, а если она запущена:

C:\Windows\system32>sc config lanmanserver start= auto

C:\Windows\system32>net start lanmanserver

То та учетная запись которая обратилась к этому ресурсу, как локального так и удаленного компьютера увидит перечень файлов и каталогов директории c:\Windows\ если обладает Административными правами.

Чтобы в домене ко всем ресурсам можно было обратиться имея права Администратора домена то можно добавить в дефолтную групповую политику домена следующую настройку:

вкладка: General

  • Startup: Automatic
  • Service name: LanmanServer
  • Service action: Start service
  • Log on as: Local System account

вкладка: Recovery

после нажимаю Apply — OK. Теперь на станциях на которые до этого момента я не мог зайти через \\host\admin$ зайти с правами Администратора домена зайти смогу, но только когда станции будут перезагружены, а за этот момент у меня отвечает политика по ежедневному выключению рабочих станций в целях экономии электроэнергии → GPO_Shutdown

Для проверки применения политики запуска сервиса я выключил службу и перезагрузился, после проверяю как отработала политика:

C:\Windows\system32>sc query lanmanserver

Тип : 20 WIN32_SHARE_PROCESS

Состояние : 4 RUNNING

(STOPPABLE, PAUSABLE, IGNORES_SHUTDOWN)

Код_выхода_Win32 : 0 (0x0)

Код_выхода_службы : 0 (0x0)

Используйте прокси ((заблокировано роскомнадзором, используйте vpn или proxy)) при использовании Telegram клиента:

Поблагодари автора и новые статьи

будут появляться чаще :)

Карта МКБ: 4432-7300-2472-8059

Большое спасибо тем кто благодарит автора за практические заметки небольшими пожертвованиями. С уважением, Олло Александр aka ekzorchik.



В наше время даже для собак придумали удаленное управление.

Возвращаясь к циклу «Конспект Админа», мне хотелось бы рассказать о вариантах запуска исполняемых программ на удаленных компьютерах. Эта статья будет интересна тем, у кого еще нет систем централизованного управления, но уже есть понимание утомительности ручного обхода рабочих станций и серверов. Либо тем, кому решения «под ключ» не интересны ввиду неспортивности.

В качестве того, зачем нужен такой запуск программ, можно привести недавнюю истерию с Петей\Не-Петей, когда все бросились проверять\отключать SMBv1 и загружать обновления. Да и провести инвентаризацию или установить срочный патч таким методом тоже можно.

Когда-то давно я устроился работать в организацию в период эпидемии Kido\Conficker. Наиболее простым способом выяснить, все ли хорошо в ИС компании, была славная утилита от Касперского под названием Kido Killer, которая проверяла наличие вируса и устраняла его. Запускать программу на доброй сотне машин руками было невесело, поэтому пришлось знакомиться с автоматизацией.

Если в операционных системах *nix для удаленного запуска, как правило, используется SSH, то у Windows способов запуска программ и скриптов воистину как песка в пустыне. Я разберу основные варианты, как общеизвестные, так и экзотические. Таких очевидных вещей как telnet-сервер касаться не буду, тем более Microsoft уже убрала его из современных ОС.

Psexec

Пожалуй, это первое, что приходит на ум, когда идет речь об удаленном запуске программ. Утилита от Марка Руссиновича используется еще со времен Windows NT и до сих пор применяется. Помимо основной функции, можно использовать ее и как Runas, и для запуска программ в пользовательской сессии терминального сервера. Psexec также позволяет задавать ядра процессора, на которых будет запускаться программа, и ее приоритет в системе.

В качестве примера посмотрим, установлено ли обновление, закрывающее нашумевшую уязвимость SMB на списке компьютеров:

В файле computers.txt находится список компьютеров. Для запуска по всему домену можно использовать \\*. В файле \\server\share\log.txt будут появляться имена рабочих станций или серверов без обновления. Если в домене существуют компьютеры с *nix на борту или нет доступа к административному сетевому ресурсу Admin$ ― команда на этой машине не выполнится, но обработка продолжится. Чтобы скрипт не зависал при каждой попытке подключения, можно задать тайм-аут с помощью ключа -n.

Если компьютер выключен ― мы об этом не узнаем. Поэтому лучше предварительно проверять доступность машин или собирать в файле информацию об успешном или неудачном выполнении.

К минусам Psexec можно отнести то, что она из-за своего удобства и популярности часто используется вирусописателями. Поэтому антивирусные системы могут обнаруживать утилиту как опасность вида remote admin.

По умолчанию процесс на удаленной машине выполняется от имени пользователя, запустившего Psexec. При необходимости логин и пароль можно задать явно или же использовать аккаунт SYSTEM.

Для управления системами Windows с помощью разных графических утилит часто используется WMI (Windows Management Instrumentation) ― реализация объектно-ориентированного стандарта управления WBEM. В качестве утилиты с графическим интерфейсом для работы с WMI можно использовать wbemtest.exe.

Для работы с WMI из консоли создана wmic.exe. Например, для проверки установленных обновлений вместо жутковатой конструкции из предыдущего примера можно использовать простую команду:

Использовать список компьютеров также можно командой /node:"@computers.txt".

Еще при помощи WMI можно запускать программы – синтаксис предельно прост:

К сожалению, в отличие от Psexec, получить вывод в консоли не получится ― придется выводить результаты команды в файл.

По умолчанию процесс на удаленной машине выполняется от имени пользователя, запустившего wmic. При необходимости логин и пароль можно задать явно.

Групповые политики и скрипты

Если предыдущие варианты не требовали доменной среды, то в этом случае потребуется домен. Поддерживаются скрипты при входе и выходе пользователя из системы, а также при ее включении и выключении. Поскольку каждый администратор Windows сталкивался с ними, я не буду подробно расписывать как ими пользоваться ― лишь напомню, где их искать.



Скрипты, выполняющиеся при старте и завершении системы.



Скрипты, выполняющиеся при входе и выходе пользователя из системы.

Скрипты, настраиваемые в пользовательском разделе, выполняются от имени пользователя, а в разделе компьютера ― под аккаунтом SYSTEM.

Назначенные задания

Довольно интересный способ, заслуживающий право на жизнь. Назначенные задания можно создавать из командной строки при помощи утилиты schtasks.exe, выполнять их, затем удалять. Подробнее с синтаксисом можно ознакомиться в документации, я же разберу пример использования назначенных заданий в доменной среде. Предположим, нам нужно выполнить команду как можно быстрее вне зависимости от того, выключен компьютер или нет. Для этого используются так называемые предпочтения групповых политик (Group Policy Preference).

Искать установку назначенных заданий следует в конфигурации компьютера или пользователя ― «Настройка ― Параметры панели управления ― Назначенные задания».



Создание нового назначенного задания.

Для выполнения команды или скрипта ASAP понадобится создать «Немедленную задачу (Windows 7 и выше)». Если вдруг в инфраструктуре остались машины под управлением Windows XP, то подойдет «Очередное задание (Windows XP)».

Стоит сделать несколько политик с соответствующими WMI-фильтрами или создать два разных назначенных задания в одной политике с нацеливанием ― например, при помощи того же WMI-фильтра. Это поможет избежать конфликтов в разнородной среде со старыми и новыми Windows.

Пример WMI-фильтра для применения политики только на компьютерах с Windows XP:

В остальном процедура создания назначенного задания тривиальна. Единственное, не забывайте отметить пункт «Применить один раз и не применять повторно», если задача не требует повторного запуска.



Запускаем немедленную задачу только один раз.

При использовании таких назначенных заданий программа запустится, как только компьютер получит обновление групповой политики. Это удобно: не нужно проверять доступность компьютеров в случае Psexec и wmic и заставлять пользователей перезагружать машины, как в случае скриптов групповых политик. При необходимости можно скопировать файл скрипта локально в разделе «Настройка ― Конфигурация Windows ― Файлы».

Назначенные задания позволяют явно задать имя пользователя для запуска программы, в том числе и для SYSTEM.

Через реестр

Модификация реестра на пользовательских машинах ― странный вариант, лишь на случай крайней необходимости. Можно использовать ветки Run или RunOnce. Подробнее о них ― в документации. Сама модификация реестра может проводиться через групповые политики или из командной строки ― например, такой командой:

В зависимости от ветки реестра, процесс будет выполняться или под пользователем, выполнившим вход в систему, или под аккаунтом SYSTEM.

Есть и другие способы, такие как правка ярлыков в папке «Автозагрузка» или добавление в ярлык к популярной программе && script.cmd, но эти методы уже из серии «можно, но не нужно».

Теперь перейдем к новым инструментам.

PowerShell, оправдывая свое название, может подключаться к удаленным компьютерам при помощи WMI, RPC и WS-Management (WSMan). Использование последнего метода требует предварительной настройки.

Командлеты, не требующие предварительной настройки, как правило, имеют параметр ComputerName, но не имеют параметра Session. Посмотреть список таких командлетов можно командой:

Для настройки WSMan в общем случае достаточно выполнить команду Enable-PSRemoting-Force. Она запустит службу удаленного управления WinRM и пропишет исключения в фаерволе ― в принципе, это можно сделать для всего домена при помощи групповых политик. Подробнее настройка описана в документации.

После того как все компьютеры будут готовы принимать запросы, мы сможем подключаться при помощи соответствующих командлетов PowerShell. Для проверки возможности подключения используется командлет Test-WSMan.



Проверка возможности подключения.

Для того чтобы выполнить определенную команду или скрипт, используется командлет Invoke-Command со следующим синтаксисом:

Где COMPUTER ― имя компьютера, COMMAND ―– имя команды, а USERNAME ― имя пользователя, если оно нужно.



Смотрим содержимое диска С удаленного компьютера.

Если же нам нужно получить полноценную консоль ― не автоматизации ради, а ради управления конкретным компьютером, ― то можно использовать командлет Enter-PSSession.



Работаем в консоли удаленного компьютера.

Напомню, что с помощью JEA можно ограничить доступные подобной сессии командлеты или дать доступ нужным без прав администратора.

Конечно, кроме встроенных средств и небольших утилит, существует множество программ для управления структурой. Помимо взрослых решений, для управления конфигурациями вроде Chef, Ansible и MS SCCM можно использовать и средства мониторинга вроде Zabbix, и даже консоль управления антивирусом Касперского.

В период гетерогенных структур хорошо бы иметь возможность унифицированного управления Windows и Linux. Это можно сделать и с помощью PowerShell, что само по себе достойно отдельной статьи ― стоит такую сделать или уже лишнее?

Кстати, поделитесь вашими способами скрытого и не очень запуска программ на удаленных компьютерах. Ну, за исключением эксплойтов.

В этой статье описаны средства удаленного администрирования сервера для Windows 10.

Начиная с обновления Windows 10 за октябрь 2018 г., средства удаленного администрирования сервера входят в состав набора компонентов по запросу в Windows 10. Инструкции по установке см. в разделе Когда следует использовать версию RSAT ниже.

Средства удаленного администрирования сервера позволяют ИТ-администраторам управлять ролями и компонентами Windows Server с компьютера Windows 10.

Средства удаленного администрирования сервера объединяют в себе диспетчер сервера, оснастки консоли управления (MMC), консоли, командлеты и поставщики Windows PowerShell, а также программы командной строки для управления ролями и компонентами в Windows Server.

Средства удаленного администрирования сервера включают в себя модули командлетов Windows PowerShell, которые могут использоваться для управления ролями и компонентами, выполняющимися на удаленных серверах. Хотя удаленное управление Windows PowerShell включено в Windows Server 2016 по умолчанию, оно не включено по умолчанию в Windows 10. Чтобы выполнять командлеты, которые являются частью средств удаленного администрирования сервера, для удаленного сервера, запустите Enable-PSremoting в сеансе Windows PowerShell с повышенными правами пользователя (т. е. с параметром "Запуск от имени администратора") на клиентском компьютере Windows после установки средств удаленного администрирования сервера.

Средства удаленного администрирования сервера для Windows 10

используйте средства удаленного администрирования сервера для Windows 10 для управления конкретными технологиями на компьютерах под управлением Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 и в ограниченных случаях, Windows Server 2012 или Windows Server 2008 R2.

средства удаленного администрирования сервера для Windows 10 включает в себя поддержку удаленного управления компьютерами, на которых выполняется вариант установки server Core или минимальная конфигурация интерфейса сервера Windows Server 2016, Windows Server 2012 R2 и в ограниченных случаях — варианты установки основных серверных компонентов Windows Server 2012. Но средства удаленного администрирования сервера для Windows 10 невозможно установить ни в одной версии операционной системы Windows Server.

Служебные программы, доступные в данной версии

Список инструментов, доступных в средствах удаленного администрирования сервера для Windows 10, см. в таблице в статье Remote Server Administration Tools (RSAT) for Windows operating systems (Средства удаленного администрирования сервера (RSAT) для Windows).

Требования к системе

Средства удаленного администрирования сервера для Windows 10 можно установить только на компьютеры, работающие под управлением Windows 10. Эти средства нельзя установить на компьютерах, работающих под управлением Windows RT 8.1, или на других устройствах с однокристальной системой.

Средства удаленного администрирования сервера для Windows 10 работают в Windows 10 с архитектурами x86 и x64.

средства удаленного администрирования сервера для Windows 10 не следует устанавливать на компьютере, на котором выполняются пакеты средств администрирования для Windows 8.1, Windows 8, Windows server 2008 R2, Windows server 2008, Windows server 2003 или Windows 2000 server. Перед установкой средств удаленного администрирования сервера для Windows 10 удалите с компьютера все старые версии пакета средств администрирования или средств удаленного администрирования сервера, в том числе предварительные версии, а также версии служебных программ для разных языков и локалей.

чтобы использовать этот выпуск диспетчер сервера для доступа к удаленным серверам, работающим под управлением Windows Server 2012 r2, Windows Server 2012 или Windows Server 2008 r2, и управления ими, необходимо установить несколько обновлений, чтобы обеспечить управляемость старых серверных операционных систем Windows с помощью диспетчер сервера. подробные сведения о подготовке Windows Server 2012 r2, Windows Server 2012 и Windows Server 2008 r2 для управления с помощью диспетчер сервера в средства удаленного администрирования сервера для Windows 10 см. в разделе управление несколькими удаленными серверами с помощью диспетчер сервера.

На удаленных серверах должно быть включено удаленное управление Windows PowerShell и диспетчером сервера, чтобы ими можно было управлять с помощью средств удаленного администрирования сервера для Windows 10. удаленное управление включено по умолчанию на серверах под управлением Windows Server 2016, Windows Server 2012 R2 и Windows Server 2012. Дополнительные сведения о том, как включить удаленное управление, если оно отключено, см. в разделе Управление несколькими удаленными серверами с помощью диспетчера серверов.

Установка, удаление и отключение средств удаленного администрирования сервера

Чтобы установить определенные средства удаленного администрирования сервера в Windows 10 с обновлением Windows 10 за октябрь 2018 г. или более поздней версии, можно использовать компоненты по запросу.

См. список средств удаленного администрирования сервера, доступных с помощью компонентов по запросу. Помимо установки с помощью графического приложения Параметры, можно также установить определенные средства удаленного администрирования сервера с помощью командной строки или службы автоматизации, используя командлет DISM /Add-Capability.

Одно из преимуществ использования компонентов по запросу заключается в том, что установленные компоненты сохраняются в обновлениях Windows 10.

Удаление отдельных средств удаленного администрирования сервера в Windows 10 с обновлением за октябрь 2018 г. или более поздней версии (после установки компонентов по запросу)

В Windows 10 откройте приложение Параметры, перейдите на страницу Управление дополнительными компонентами, а затем выберите и удалите необходимые средства. Обратите внимание, что в некоторых случаях необходимо вручную удалить зависимости. В частности, если средству удаленного администрирования сервера Б требуется средство А, то при выборе удаления средства A произойдет сбой, если средство Б также не будет удалено. В этом случае сначала удалите средство Б, а затем средство А. Кроме того, обратите внимание, что в некоторых случаях может показаться, что средство удаленного администрирования сервера успешно удалено, даже если оно по-прежнему установлено. В этом случае при перезагрузке компьютера будет завершено удаление средства.

См. список средств удаленного администрирования сервера с зависимостями. Помимо удаления с помощью графического приложения "Параметры", можно также удалить определенные средства удаленного администрирования сервера с помощью командной строки или службы автоматизации, используя командлет DISM /Remove-Capability.

Когда следует использовать ту или иную версию средства удаленного администрирования сервера

Если у вас установлена версия Windows 10, предшествующая обновлению за октябрь 2018 г. (1809), вы не сможете использовать компоненты по запросу. Необходимо скачать и установить пакет средств удаленного администрирования сервера.

установите RSAT фодс непосредственно из Windows 10, как описано выше: при установке на обновление Windows 10 за октябрь 2018 г. (1809) или более поздней версии для управления Windows Server 2019 или предыдущими версиями.

Скачайте и установите WS_1803 пакет RSAT, как описано ниже. при установке на Windows 10 обновление 2018 (1803) или более ранней версии для управления сервером Windows, версией 1803 или Windows server версии 1709.

Скачайте и установите пакет WS2016 RSAT, как описано ниже. при установке на Windows 10 обновлением 2018 (1803) или более ранней версии для управления Windows Server 2016 или предыдущими версиями.

Скачивание пакета средств удаленного администрирования сервера для установки средств для Windows 10

Скачайте пакет средств удаленного администрирования сервера для Windows 10 из Центра загрузки Майкрософт. Вы можете запустить программу установки непосредственно с веб-узла Центра загрузки или сохранить загружаемый пакет на локальный компьютер или общий ресурс.

Средства удаленного администрирования сервера для Windows 10 можно устанавливать только на компьютерах, работающих под управлением Windows 10. Средства удаленного администрирования сервера нельзя установить на компьютерах, работающих под управлением Windows RT 8.1, или на других устройствах с однокристальной системой.

Если вы сохранили загружаемый пакет на локальный компьютер или общий ресурс, двойным щелчком запустите программу установки WindowsTH-KB2693643-x64.msu или WindowsTH-KB2693643-x86.msuв зависимости от архитектуры компьютера, на который вы хотите установить служебные программы.

Когда откроется диалоговое окно Автономный установщик центра обновлений Windows , нажмите кнопку Дадля установки обновления.

Прочтите и примите условия лицензии. Щелкните Принимаю.

Установка может занять несколько минут.

Удаление средств удаленного администрирования сервера для Windows 10 после установки пакета средств

На рабочем столе нажмите кнопку Пуск, щелкните Все программы, выберите раздел Система Windowsи щелкните пункт Панель управления.

В разделе Программыщелкните Удаление программы.

Щелкните Просмотр установленных обновлений.

Щелкните правой кнопкой мыши Обновление для Microsoft Windows (KB2693643) , а затем выберите Удалить.

Когда система запросит подтверждение удаления, нажмите кнопку Да. S

Отключение отдельных средств (после установки пакета средств удаленного администрирования сервера)

На рабочем столе нажмите кнопку Пуск, щелкните Все программы, выберите раздел Система Windowsи щелкните пункт Панель управления.

Щелкните Программы, а затем в разделе Программы и компоненты выберите Включение или отключение компонентов Windows.

В диалоговом окне Компоненты Windows разверните Средства удаленного администрирования сервера, а затем разверните Средства администрирования ролей или Средства администрирования компонентов.

Снимите флажки рядом с теми средствами, которые вы хотите отключить.

Если вы отключаете диспетчер сервера, необходимо перезагрузить компьютер, а средства, которые были доступны в меню Инструменты, должны открываться из папки Администрирование.

Когда отключение средств, которые вы не планируете использовать, будет завершено, нажмите кнопку ОК.

Запуск средств администрирования удаленного сервера

После установки средств удаленного администрирования сервера для Windows 10 в меню Пуск появляется папка Администрирование. Вы можете получить доступ к этим средствам из следующих расположений.

  • Меню Инструменты в консоли диспетчера сервера.
  • Панель управления\Система и безопасность\Администрирование.
  • Ярлык папки Администрирование , сохраненный на рабочем столе (для этого щелкните правой кнопкой мыши ссылку Панель управления\Система и безопасность\Администрирование и выберите пункт Создать ярлык).

Инструменты, установленные в составе средств удаленного администрирования сервера для Windows 10, нельзя использовать для управления локальным компьютером. Для каждого запускаемого средства необходимо указать один или несколько удаленных серверов, на которых оно должно выполняться. Большинство инструментов объединено с диспетчером сервера, поэтому удаленные серверы, которые будут администрироваться, необходимо предварительно добавить в пул серверов диспетчера в меню Инструменты. Дополнительные сведения о добавлении серверов в пул серверов и о создании настраиваемых групп серверов см. в разделах Добавление серверов в диспетчер серверов и Создание групп серверов и управление ими.

В средствах удаленного администрирования сервера для Windows 10 все графические средства администрирования сервера, такие как оснастки MMC и диалоговые окна, доступны в меню Инструменты в консоли диспетчера сервера. Хотя компьютер с установленными средствами удаленного администрирования сервера для Windows 10 работает под управлением клиентской операционной системы, после установки этих средств диспетчер сервера, входящий в состав средств удаленного администрирования сервера для Windows 10, по умолчанию открывается автоматически на клиентском компьютере. Обратите внимание, что страница Локальный сервер отсутствует в консоли диспетчера сервера, которая работает на клиентском компьютере.

Чтобы запустить диспетчер серверов на клиентском компьютере:

В меню Пуск щелкните Все приложения, а затем выберите Администрирование.

В папке Администрирование щелкните Диспетчер серверов.

Хотя командлеты Windows PowerShell и средства администрирования командной строки не перечислены в консоли диспетчера сервера в меню Инструменты, они также установлены для ролей и компонентов в составе средств удаленного администрирования сервера. Например, если вы открываете сеанс Windows PowerShell с повышенными правами пользователя (запуск от имени администратора) и запускаете командлет Get-Command -Module RDManagement , то результаты включают в себя список командлетов служб удаленных рабочих столов. Эти командлеты теперь доступны для запуска на локальном компьютере, так как они направлены на удаленный сервер, частично или полностью работающий под управлением роли служб удаленных рабочих столов.

Запуск Windows PowerShell с повышенными правами пользователя (запуск от имени администратора)

В меню Пуск щелкните Все приложения, выберите раздел Система Windowsи щелкните пункт Windows PowerShell.

Чтобы запустить Windows PowerShell от имени администратора с рабочего стола, щелкните правой кнопкой мыши ярлык Windows PowerShell, а затем выберите пункт Запуск от имени администратора.

Вы также можете открыть сеанс Windows PowerShell для конкретного сервера, щелкнув правой кнопкой мыши управляемый сервер на странице роли или группы в диспетчере сервера, а затем щелкнув Windows PowerShell.

Известные проблемы

Проблема. Сбой установки компонентов по запросу для средств удаленного администрирования сервера с кодом ошибки 0x800f0954.

Влияние. Компоненты по запросу для средств удаленного администрирования сервера в Windows 10 1809 (обновлении за октябрь 2018 г.) в средах Windows Server Update Services (WSUS) и диспетчера конфигураций.

Разрешение. Чтобы установить компоненты по запросу на компьютере, присоединенном к домену, который получает обновления с помощью WSUS или диспетчера конфигураций, необходимо изменить параметр групповой политики и включить скачивание компонентов напрямую из Центра обновления Windows или из локальной общей папки. Дополнительные сведения и инструкции по изменению этого параметра см. в статье How to make Features on Demand and language packs available when you're using WSUS/SCCM (Как сделать возможности по запросу и языковым пакетам доступными при использовании WSUS или SCCM).

Проблема. Не отображается состояние и ход установки компонентов по запросу для средств удаленного администрирования сервера при установке с помощью приложения "Параметры".

Проблема. Удаление компонентов по запросу для средств удаленного администрирования сервера с помощью приложения "Параметры" завершилось сбоем.

Влияние. Компоненты по запросу для средств удаленного администрирования сервера в Windows 10 1809 (обновлении за октябрь 2018 г.).

Разрешение. В некоторых случаях причиной сбоев при удалении является необходимость удаления зависимостей вручную. В частности, если средству удаленного администрирования сервера Б требуется средство А, то при выборе удаления средства A произойдет сбой, если средство Б также не будет удалено. В этом случае сначала удалите средство Б, а затем удалите средство А. См. список компонентов по запросу для средств удаленного администрирования с зависимостями.

Проблема. Операция удаления компонентов по запросу для средств удаленного администрирования сервера кажется успешно завершившейся, хотя средство по-прежнему установлено.

Влияние. Компоненты по запросу для средств удаленного администрирования сервера в Windows 10 1809 (обновлении за октябрь 2018 г.).

Разрешение. При перезагрузке компьютера будет завершено удаление средства.

Читайте также: