Главная > DPM в сети > Компоненты и сетевые соединения DPM (часть 2)

Компоненты и сетевые соединения DPM (часть 2)

Вторая часть данной публикации представляет из себя пошаговую инструкцию по созданию и применению групповых политик, позволяющих настроить сервер Windows 2008 R2 на беспрепятственную работу push установки агентов DPM. Если вы хорошо разбираетесь в политиках, то вторая часть не расскажет вам что-то новое и интересное. Вам будет достаточно основных сведений из первой. Любителям подробных how-to посвящается…

Любое действие, связанное с изменением групповой политики под специфические нужды, как правило, начинается с ее создания. Не стоит менять уже существующие. Для этого есть множество причин, самая простая из которых — так проще, если нужно, найти — что пошло не так. Итак, создаем новую политику. Для этого на контроллере домена открываем оснастку Диспетчер сервера/Компоненты/Управление групповой политикой, выбираем в ней требуемый лес и домен, затем на контейнере Объекты групповой политики в контекстном меню жмем Создать.

GP creation

Даем имя новому объекту и оставляем выбор Исходный объект групповой политики без изменений. Политика будет создана при нажатии ОК.

GP name

После создания, выбираем в той же оснастке нашу новую политику и в контекстном меню жмем Изменить…

GP edit

Откроется окно Редактор управления групповыми политиками. В нем находим ветку Конфигурация компьютера/Политики/Конфигурация Windows/Параметры безопасности/Брандмауэр Windows в режиме повышенной безопасности/Брандмауэр Windows в режиме повышенной безопасности… И выбираем Создать правило в разделе Правила для входящих подключений.

FW rule creation

Появится Мастер создания правила для нового входящего подключения. Т.к. задумка была в создании четко определенного правила под конкретное приложение, порты и протоколы, выбираем Настраиваемые.

FW rule type selection

Указываем Путь программы (берем данные из первой части статьи):

%ProgramFiles%\Microsoft Data Protection Manager\DPM\Bin\DPMRA.exe

На следующем шаге мастера выбираем Тип протокола и Локальный порт. Для первого правила это TCP и Специальные порты 135 и 5718 соответственно.

Далее необходимо добавить удаленные адреса, к которым применяется данное правило (в данном случае это адрес DPM сервера).

Указываем IP-адреса, соответствующие DPM cерверам. В нашем случае, это единственный сервер 192.168.100.2.

Далее идет выбор действия, которое брандмауэр предпримет при попадании трафика под заданные ранее условия. Наш выбор — Разрешить подключение.

Выбираем Для каких профилей применяется данное правило. Нам нужен Доменный.

После выбора остается только ввести Имя для нашего правила и, при необходимости, пояснения к нему. В случае нашего примера назовем правило DPMRA TCP. На этом первое правило готово и вы можете увидеть его в списке правил для входящих подключений. Нам осталось создать правила для:

Агент защиты DPMRA:

  • путь %ProgramFiles%\Microsoft Data Protection Manager\DPM\Bin\DPMRA.exe
  • протокол TCP
  • динамические порты RPC

Координатор DPMAC:

  • путь %SystemRoot%\Microsoft Data Protection Manager\DPM\ProtectionAgents\AC\3.0.7696.0\DPMAC.exe
  • протокол TCP
  • порты 5719, динамические порты RPC

Для ускорения процесса создания оставшихся правил, предлагаю копировать первое, затем переименовывать и менять соответствующие порты и пути приложения. Поехали.

Получаем заготовку для второго правила.

Открываем ее через пункт Свойства контекстного меню или, самое простое — двойным кликом. Переименовываем в DPMRA динамические порты TCP.

Теперь меняем порты TCP.

Жмем ОК. Второе правило готово. Остается еще два для DPMAC. При редактировании копии правила DPMRA помните, что необходимо сменить путь приложения на

%SystemRoot%\Microsoft Data Protection Manager\DPM\ProtectionAgents\AC\3.0.7696.0\DPMAC.exe

В итоге мы получаем 4 правила.

Это все, что нам нужно для работы агентов DPM.

Теперь в консоли Управление групповой политикой применяем созданную политику на уровне домена (вы можете сделать это для определенных организационных подразделений).

Выбираем из списка нашу «свежую» политику.

После выбора и нажатия ОК ее можно увидеть подключенной на уровне домена.

Остается обновить групповые политики на компьютерах, для которых необходима установка агента DPM, командой gpupdate /force из консоли с правами администратора.

После всех произведенных действий мы получили инфраструктуру, в которой агенты DPM будут устанавливаться на конечные компьютеры под управлением Windows 2008 и Windows 2008 R2 без ошибок.

Реклама
Рубрики:DPM в сети Метки: , ,

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: