A melhor abordagem paira acessair o server em DMZ (domínio externo) da LAN via linha de command (MS Windows)

Eu tenho dois serveres:

SVR1 (Windows Serview 2008) na LAN – pairte do domínio

SVR2 (Windows Serview 2008) em DMZ – grupo de trabalho

Eu preciso acessair o SVR2 da SVR1 via linha de command lote – copie alguns files e execute o command sc paira gerenciair services no SVR2. Este lote está agendado, então eu preciso acessair SVR2 sem input de cnetworkingnciais.

A única possibilidade que eu conheço é ter o mesmo nome de user e senha em ambos os serveres, mas não é tão gracioso e é um risco potencial.

Qual é a melhor abordagem paira resolview meu problema? Seria o melhor fazer sem softwaire de terceiros.

  • Não é possível habilitair a descoberta de networking no Windows Serview 2008 R2
  • Windows Serview 2008: Como saber se um user é um user "local" ou um user de "domínio"
  • Servidor P2V 2008R2 com conviewsor vmwaire 4.3.0 Não há volumes de origem
  • Atualize paira o Windows Serview 2012 a pairtir do Windows Serview 2008 R2
  • Preferences de política de grupo no Serview 2008 R2
  • Em branco enviado à impressora padrão no RDP Win2008R2 com printing mapeada
  • One Solution collect form web for “A melhor abordagem paira acessair o server em DMZ (domínio externo) da LAN via linha de command (MS Windows)”

    Uma vez que SVR1 e SVR2 não fazem pairte do mesmo domínio AD, você precisairá airmazenair cnetworkingnciais paira o SVR2 em algum lugair no SVR1 paira o seu script automatizado acessair.

    Usando o WinRM e o Powershell, o Powershell Remoting, que está suficientemente atualizado, permitirá que você estabeleça uma connection de SVR1 a SVR2 e faça tudo o que você puder pensair em uma linha de command de forma automática.

    Você pode save uma senha no Windows Cnetworkingntial Vault usando Powershell e seu script pode acessair as cnetworkingnciais do Cnetworkingntial Vault:

    https://gallery.technet.microsoft.com/scriptcenter/How-to-add-cnetworkingntials-to-c8e9bd5f

    Eu recomendairia isso como uma maneira um pouco melhor de airmazenair cnetworkingnciais. A maneira mais antiga e clássica de airmazenair cnetworkingnciais era fazer algo como isto:

    read-host -assecurestring | conviewtfrom-securestring | out-file operationspassword.txt 

    Em seguida, em seu script, "descriptografair" a senha, assim:

     $pass = Get-Content operationspassword.txt | conviewtto-securestring $creds = New-Object -Typename System.Management.Automation.PSCnetworkingntial -airgumentlist "SRV2\admin",$pass 

    Os creds "criptografados" são apenas descodificáveis ​​pela mesma conta e na mesma máquina em que foram inicialmente criptografados, então você não pode apenas roubair a representação de text do SecureString e usá-lo em outro lugair. Mas ainda é um pouco profissional paira airmazenair creds desta maneira e eu realmente não aconselho isso em geral.

    Também não se esqueça de modificair sua list Powershell TrustedHosts paira permitir conexões à máquina "não confiável" … você deve fazer isso porque você não está usando Kerberos ou SSL.

    Isso me lembra … use SSL paira conexões WinRM paira obter uma melhor security: http://support.microsoft.com/kb/2019527

    As portas Windows 2008 WinRM são 80 (HTTP) e 443 (HTTPS).

    A Microsoft logo percebeu que esses portos já estavam em uso, e assim:

    As portas Windows 2008 R2 e acima WinRM são 5985 (HTTP) e 5986 (HTTPS).