Как настроить IP-Адрес с помощью PowerShell?

В Windows Server 2012/2016/2019 и ранее, имеется прекрасная возможность разрешать и запрещать определенным сетевым устройствам по их MAC-адресам использовать корпоративный DHCP сервер.

Настройте IP-адрес с помощью PowerShell

Это для системных администраторов, которые уже знакомы с классами IP-адресов, подсетями, развертыванием IP-адресов с DHCP-сервером или базовыми знаниями в области IP-адресов, а также техническими энтузиастами, которые любят узнавать больше каждый день.

1. Попробуйте запустить PowerShell от имени администратора, выполнив поиск PowerShell в поиске Windows и нажав Ctrl + Shift, а затем нажмите Enter . Он откроет PowerShell от имени администратора.

2. Чтобы просмотреть IP-конфигурацию, введите « Get-NetIPConfiguration » и нажмите ввод. Он работает так же, как « Ipconfig » в командной строке и « Ifconfig » в Linux.

3. Команда « Get-NetAdapter » может показать все сетевые адаптеры на вашем компьютере. Он также отображает виртуальные сетевые адаптеры.

Следующая команда поможет вам найти больше информации о сетевых адаптерах. « Get-NetAdapterHardwareInfo » показывает информацию об оборудовании и…

4. Например, введите « Get-NetAdapter | ft Имя, DriverFileName, DriverData, DriverDescription «.

Для командлета сетевого адаптера есть и другие параметры, поэтому попробуйте найти их с помощью команды « Get-Help Get-NetAdapter -Detailed ».

Это все, что вам нужно для работы с PowerShell, чтобы узнать больше о конфигурации сетевого адаптера или настроить IP-адрес с помощью PowerShell.

Управление приложениями

AppLocker — это функция, которая расширяет возможности управления приложениями и функциональность политик ограниченного использования программ. AppLocker включает новые возможности и расширения, позволяющие создавать правила разрешения и запрета выполнения приложений на основе уникальных удостоверений файлов, а также указывать пользователей или группы, которым разрешено запускать эти приложения.

С помощью AppLocker возможно выполнять следующие задачи.

  • Управлять приложениями следующих типов: исполняемые файлы (с расширениями EXE и COM), сценарии (с расширениями JS, PS1, VBS, CMD и BAT), файлы установщика Windows (с расширениями MST, MSI и MSP), файлы библиотек DLL (с расширениями DLL и OCX), а также упакованные приложения и установщики упакованных приложений (с расширением APPX).

  • Определять правила на основе атрибутов файлов, производных от цифровой подписи, включая издателя, название продукта, имя файла и версию файла. Например, можно создать правила на основе атрибута издателя, который сохраняется при всех обновлениях, или правила для конкретной версии файла.

  • Назначить правило группе безопасности или отдельному пользователю.

  • Создавать исключения для правил. Например, можно создать правило, разрешающее запуск всех процессов Windows, за исключением редактора реестра ().

  • Использовать режим «Только аудит» для развертывания политики и выяснения ее влияния перед применением.

  • Импортировать и экспортировать правила. Импорт и экспорт затрагивают всю политику. Например, в случае экспорта политики экспортируются все правила из всех коллекций правил, включая параметры применения для коллекций правил. В случае импорта политики все условия существующей политики перезаписываются.

  • Оптимизировать создание правил AppLocker и управление ими с помощью командлетов Windows PowerShell.

AppLocker позволяет упростить работу администраторов и снизить расходы на управление вычислительными ресурсами за счет уменьшения числа обращений в службу поддержки, возникающих вследствие запуска пользователями неутвержденных приложений.

Создать новые правила можно при помощи мастера создания правил.

Для выполнения этой процедуры пользователь по меньшей мере должен быть членом локальной группы Администраторы или аналогичной группы.

Для создания правила необходимо выполнить следующие шаги:

Пуск → Панель управления → Система и безопасность → Администрирование.

    1. Дважды щелкните заголовок Локальная политика безопасности.

    2. В дереве консоли дважды щелкните элемент Политики управления

приложениями, а затем дважды щелкните элемент AppLocker.

    1. Правой кнопкой мыши щелкните коллекцию правил, для которой нужно создать правило, и нажмите кнопку Создать новое правило (Рис. 57).

Рис. 57

  1. На странице Прежде чем приступить к работе нажать кнопку Далее (Рис. 58).

  2. Выбрать Разрешить или Запретить, чтобы разрешить или запретить выполнение файлов, содержащихся в правиле (Рис. 59). В поле Выбор пользователя и группы введите имя соответствующей группы безопасности или имя пользователя и нажмите кнопку ОК.

Рис. 58

Рис. 59

Рис. 60

  1. Выбрать подходящее условие для данного правила. Можно выбрать один из вариантов: Издатель, Путь или Хэш файла. Затем нажмите кнопку Далее.

  2. В зависимости от выбранного условия для правила будут запрошены различные критерии.

  • Условие издателя. Нужно нажать кнопку Обзор и выбрать файл, для которого нужно извлечь сведения об издателе. Чтобы изменить сведения об издателе, установить флажок Пользовательские значения и затем измените значения. Нажать кнопку Далее.

  • Условие пути. Необходимо перейти к файлу или папке при помощи кнопок Обзор папок или Обзор файлов. Можно также ввести путь в поле Путь. Нажать кнопку Далее.

  • Условие хэша файла. Переходим к файлу или папке при помощи кнопок Обзор папок или Обзор файлов.

  • В поле Имя ввести имя, которое можно использовать для идентификации правила. В поле Описание ввести описание, разъясняющее цель данного правила (Рис. 61).

  • Нажать кнопку Создать.

    Рис. 61

    Рис. 62 – Созданное правило

    ЗАКЛЮЧЕНИЕ

    На практике были реализованы базовые функции сетевого администрирования: развёртывание сети на основе серверной ОС, настройка ролей сервера, создание групп и учётных записей пользователей, ограничение доступа к сетевым приложениям.

  • Запрещаем доступ к командной строке и PowerShell

    Окно Выполнить используют самые начинающие пользователи. Продвинутые пользователи используют или командную строку, или PowerShell. Запретить пользователям использовать командную строку можно, проведя настройку групповой политики Конфигурация пользователя, Административные шаблоны, Система, Запретить использование командной строки (рис. 4). Также включите опцию Запретить также обработку сценариев в командной строке, чтобы нельзя было запускать сценарии командной строки.

    Рис. 4. Запрещаем использование командной строки в Windows Server

    Запрещаем доступ к командной строке и PowerShell

    Отдельной групповой политики, запрещающей запуск PowerShell, нет, но есть групповая политика, запрещающая запуск определенных приложений. Она называется Не запускать указанные приложения Windows и находится все в том же разделе Система. Включите ее и запретите запуск and powershell_ (рис. 5).

    Рис. 5. Запрет запуска PowerShell

    Также, пока вы еще не «ушли» из раздела Система, неплохо было бы запретить запуск редактора реестра. Для этого включите Запретить доступ к средствам редактирования реестра.

    Запрещаем доступ к командной строке и PowerShell

    Резервирование адресов

    Служба DHCP предоставляет IP-адреса клиентским устройствам на определённый промежуток времени. После этого адрес может быть изменён. Также, подключаясь к сети, каждый компьютер или смартфон каждый раз будет получать новый адрес. А тот адрес, который использовался им ранее, может быть предоставлен другому устройству. Обычно смена адресов происходит незаметно для пользователя и не влияет на работу сети. Однако может возникнуть необходимость сделать так, чтобы у конкретного компьютера IP-адрес не менялся. Это может быть актуально, если вы играете по локальной сети в игры или же данному компьютеру присвоены какие-то специфические функции, которые будут работать только при статичном IP.

    Есть простой способ решить эту задачу с помощью DHCP — зарезервировать IP-адрес за конкретным компьютером.

    Для этого переходим в подпункт «Резервирование адресов» пункта меню «DHCP». Если ранее вы уже резервировали адреса, здесь будет доступен список устройств, который можно редактировать по мере необходимости. Если же нет, жмём кнопку «Добавить».

    Резервирование адресов

    В открывшемся окне нужно ввести МАС-адрес устройства и IP, который будет за ним зарезервирован.

    Здесь же можно включить или выключить резервирование адреса для этого устройства, изменив соответствующий параметр в пункте «Состояние».

    После ввода параметров нажмите кнопку «Сохранить». Теперь это устройство всегда будет получать при подключении к сети только этот IP-адрес.

    После сохранения параметров вы вернётесь в предыдущее окно. В списке устройств теперь будет видно то, которое вы только что добавили. Нажав «Изменить», вы можете отредактировать параметры резервирования адреса. А с помощью пункта «Удалить» удалить устройство из списка и отменить резервирование.

    С помощью кнопок «Включить всё», «Отключить всё» и «Удалить всё» вы можете управлять резервированием адресов для всех устройств из списка.

    Резервирование адресов

    Для применения сделанных изменений вам понадобится перезагрузить роутер. Напоминание об этом появится в нижней части окна.

    Настройка хоста управления гипервизором Hyper-V на Windows 1

    Все манипуляции выполняются на системе «клиента», т. е. хоста управления, если не сказано иное.

    Устанавливаем Windows 8.1

    После завершения установки, создаем пользователя-оператора с парой логин-пароль как для дополнительного админа на Hyper-V: hvoper (пароль должен совпадать с «коллегой» из гипервизора имеющего права группы Hyperv-V-Администраторы там – добавляли выше с помошью hvremote)

    Настройка хоста управления гипервизором Hyper-V на Windows 1

    Рис. 14

    После установки гостевой ОС настроим ее сетевой интерфейс, указав нужные адреса. Т.к. в нашем примере, ВМ будет размещаться в самом Hyper-V, у которого я напомню, в конфигурации сети адрес из «скрытого» сегмента, то и указать надо будет обе сети, чтобы доступ был как у ВМ к гипервизору, так и к ВМ «извне» (основной, «нескрытый» пул адресов рабочей сети).

    Например и как в данной статье.

    Активируем удаленный доступ к ВМ и правило на входящие подключения в брандмауэре. Правим файл hosts (необходимо для корректной работы оснасток в Windows 8 по имени хоста сервера):

    hyperv01

    Устанавливаем компонент «Диспетчер управления Hyper-V»: Панель управления — Программы и компоненты — Включение и отключения компонентов Windows;

    Настройка хоста управления гипервизором Hyper-V на Windows 1

    Рис. 15

    В загрузившемся окне диалога, отмечаем галкой пункт «Hyper-V» – применяем изменения кнопкой ОК.

    Загружаем Средства удаленного администрирования сервера для Windows 8.1 (RSAT) и устанавливаем.

    Рис. 16

    Загружаем на хост управления скрипт HVRemote. Файл скрипта необходимо поместить в любой каталог, до которого есть прописаный путь в переменной текущего пользователя или системы (например корень домашней папки — %userprofile% (C:\Users\username\), C:\Windows\).

    Рис. 17

    Настройка хоста управления гипервизором Hyper-V на Windows 1

    Запускаем командную строку Windows от имени администратора и окне CMD выполняем:

    C:Windows\System32\cscript C:\Windows\System32\ /AnonDCOM:grant

    Если пользователь в вашей ОС один и он администратор, то при действующих переменных можно сделать тоже самое короткой формой команды:

    сscript /AnonDCOM:grant

    Обращаем внимание на регистр символов в командах — в моем случае система выполняла данные команды только при правильном написании.

    Запускаем команду для тестирования настроек связки клиент-сервер Hyper-V:

    Настройка хоста управления гипервизором Hyper-V на Windows 1

    Вариант с CMD «от имени администратора»:

    C:Windows\System32\cscript C:\Windows\System32\ /show /target:hyperv01

    Или от пользователя-администратора

    cscript /show /target:hyperv01

    Смотрим в самом конце экрана вывода, если есть ошибки устраняем, вдумчиво изучая текст ошибок.

    Запускаем mmc Добавляем необходимые оснастки (во всех случаях для сервера HYPERV01):

    Настройка хоста управления гипервизором Hyper-V на Windows 1

    Диспетчер Hyper-V Брандмауэр Windows Управление компьютером

    Для последнего пункта. если он востребован, необходимо в правила брандмауэра на сервере Hyper-V добавить несколько дополнительных, для обеспечения требуемых типов соединений в зависимости от нужного раздела данной оснастки — их нетрудно найти в оснастке «Брандмауэр Windows» для HYPERV01, в перечне имеющихся по-умолчанию правил. Кроме этого, на хосте управления также надо добавить некоторые отдельные правила, например одно важное для оснастки «Управление дисками» сервера. Для доступа к службе VirtualDisk на Hyper-V, в брандмауэре хоста управления надо включить разрешающее правило:

    «Удаленное управление томами — загрузчик службы виртуальных дисков».

    Рис. 18

    После того, как консоль MMC настроена, сохраняем ее конфигурацию в файл в удобном месте — например на рабочем столе.

    По завершении перечисленных этапов настройки, у нас в руках удобное рабочее место по администрированию сервера Hyper-V с привычным интерфейсом.

    Настройка хоста управления гипервизором Hyper-V на Windows 1

    Рис. 19

    Теперь, вы можете заняться изучением возможностей бесплатного Hyper-V в удобном интерфейсе. Главное не выключайте ВМ управляющего хоста.

    Читайте также:  Windows 10 апреля 2018 Обновление общих проблем и исправлений