Skip to main content

WinRM en un equipo en un dominio AD

Esta guía es una ayuda para realizar una configuración básica de WinRMpero se deberá ajustar la configuración para su entorno si requiere algún parámetro particular.

En resumen:

  1. Crear un Group Policy object para el dominio Active Directory® (AD) al cual pertenece el equipo (téngase en cuenta el tiempo que puede tardar en propagarse los cambios).
  2. Editar el objeto creado en el paso 1 con los servicios necesarios para WinRM.
  3. Crear reglas en el Firewall (del sistema operativo) para permitir la conexión de entrada.

Creación de un Group Policy

  • Ir al Control Panel de MS Windows y abrir Administrative Tools.
  • Abrir Group Policy Management y seleccionar el dominio al cual pertenece el equipo.
  • Hacer clic con el botón secundario del ratón (clic secundario) y seleccionar Create a GPO in this domain.
  • Introducir "Enable WinRM" y pulsar OK.

Permitir Remote Server Management con WinRM

  • Hacer clic secundario en la política de grupo recién creada ("Enable WinRM") y seleccionar Edit.
  • Clic en Computer Configuration → Policies → Administrative Templates: Policy definitions → Windows Components → Windows Remote Management (WinRM) → WinRM Service.
  • Clic secundario en Allow remote server management through WinRM y seleccionar Edit.
  • Seleccionar Enabled to allow remote server management through WinRM, colocar un asterisco en cada campo y hacer clic en OK.

Habilitar WinRM en el inicio

  • Ir a la ventana del Group Policy Management Editor y hacer clic en Preferences → Control Panel Settings → Services.
  • Clic secundario en Services y seleccionar New → Service.
  • Seleccionar inicio automático e introducir "WinRM" como nombre de servicio.
  • Iniciar el servicio con el botón Start service y dejar los demás campos con sus valores por defecto y clic en OK.

Configurar reglas en el Firewall de MS Windows

Agregar excepción para administración remota
  • En el árbol del Group Policy Management Editor hacer clic en Computer Configuration → Policies → Administrative Templates: Policy definitions → Network → Network Connections → Windows Firewall → Domain Profile.
  • Clic secundario en Windows Firewall, seleccionar Allow inbound remote administration exception y hacer clic en Edit y configurar como Enabled.
  • En el campo Allow unsolicited incoming messages from these IP addresses introduzca la dirección IP del PFMS server y clic en OK.
Agregar excepción para ICMP
  • Clic secundario en Windows Firewall y seleccionar Allow ICMP exception.
  • Clic en Edit y seleccionar Enabled.
  • Marcar la casilla de verificación llamada Allow inbound echo request y hacer clic en OK.
Agregar regla de entrada
  • En el árbol del Group Policy Management Editor hacer clic en Computer Configuration → Policies → Windows Settings → Security Settings → Windows Firewall with Advanced Security → Windows Firewall with Advanced Security → Inbound Rules.
  • Clic secundario en Inbound Rules, seleccionar New rule y luego Predefined.
  • Seleccionar Windows Remote Management de la lista de servicios y hacer clic en Next.
  • Desmarcar la regla pública, seleccionar el dominio, marcar la regla privada y hacer clic en Next.
  • Dejar los demás campos con los valores por defecto, clic en Finish para guardar los cambios.
  • Hacer clic secundario en la nueva regla, seleccionar Properties y clic en la pestaña Advanced.
  • Desmarcar Private y hacer clic en OK.
  • En el árbol del Group Policy Management Editor hacer clic en Computer Configuration → Policies → Windows Settings → Security Settings → Network List Manager Policies.
  • Clic secundario en Unidentified Networks y clic en Properties.
  • Cambiar la configuración de Not configured a Private y hacer clic en OK.

Por último cerrar la ventana del Local Group Policy Editor.