WinRM en un equipo en un dominio AD
En resumen:
- Crear un Group Policy object para el dominio Active Directory® (AD) al cual pertenece el equipo (téngase en cuenta el tiempo que puede tardar en propagarse los cambios).
- Editar el objeto creado en el paso 1 con los servicios necesarios para WinRM.
- Crear reglas en el Firewall (del sistema operativo) para permitir la conexión de entrada.
Creación de un Group Policy
- Ir al Control Panel de MS Windows y abrir Administrative Tools.
- Abrir Group Policy Management y seleccionar el dominio al cual pertenece el equipo.
- Hacer clic con el botón secundario del ratón (clic secundario) y seleccionar Create a GPO in this domain.
- Introducir "Enable WinRM" y pulsar OK.
Permitir Remote Server Management con WinRM
- Hacer clic secundario en la política de grupo recién creada ("Enable WinRM") y seleccionar Edit.
- Clic en Computer Configuration → Policies → Administrative Templates: Policy definitions → Windows Components → Windows Remote Management (WinRM) → WinRM Service.
- Clic secundario en Allow remote server management through WinRM y seleccionar Edit.
- Seleccionar Enabled to allow remote server management through WinRM, colocar un asterisco en cada campo y hacer clic en OK.
Habilitar WinRM en el inicio
- Ir a la ventana del Group Policy Management Editor y hacer clic en Preferences → Control Panel Settings → Services.
- Clic secundario en Services y seleccionar New → Service.
- Seleccionar inicio automático e introducir "WinRM" como nombre de servicio.
- Iniciar el servicio con el botón Start service y dejar los demás campos con sus valores por defecto y clic en OK.
Configurar reglas en el Firewall de MS Windows
Agregar excepción para administración remota
- En el árbol del Group Policy Management Editor hacer clic en Computer Configuration → Policies → Administrative Templates: Policy definitions → Network → Network Connections → Windows Firewall → Domain Profile.
- Clic secundario en Windows Firewall, seleccionar Allow inbound remote administration exception y hacer clic en Edit y configurar como Enabled.
- En el campo Allow unsolicited incoming messages from these IP addresses introduzca la dirección IP del PFMS server y clic en OK.
Agregar excepción para ICMP
- Clic secundario en Windows Firewall y seleccionar Allow ICMP exception.
- Clic en Edit y seleccionar Enabled.
- Marcar la casilla de verificación llamada Allow inbound echo request y hacer clic en OK.
Agregar regla de entrada
- En el árbol del Group Policy Management Editor hacer clic en Computer Configuration → Policies → Windows Settings → Security Settings → Windows Firewall with Advanced Security → Windows Firewall with Advanced Security → Inbound Rules.
- Clic secundario en Inbound Rules, seleccionar New rule y luego Predefined.
- Seleccionar Windows Remote Management de la lista de servicios y hacer clic en Next.
- Desmarcar la regla pública, seleccionar el dominio, marcar la regla privada y hacer clic en Next.
- Dejar los demás campos con los valores por defecto, clic en Finish para guardar los cambios.
- Hacer clic secundario en la nueva regla, seleccionar Properties y clic en la pestaña Advanced.
- Desmarcar Private y hacer clic en OK.
- En el árbol del Group Policy Management Editor hacer clic en Computer Configuration → Policies → Windows Settings → Security Settings → Network List Manager Policies.
- Clic secundario en Unidentified Networks y clic en Properties.
- Cambiar la configuración de Not configured a Private y hacer clic en OK.
Por último cerrar la ventana del Local Group Policy Editor.