Bat fájl bejelentkezés nélküli futtatása Windows Server 2019-en

Munkahelyement előfizetésünk van az arcanum adatbázisra, aminél a publikus ip cím alapján használható az előfizetés. Az igazgató és a helyettesek otthonról is szeretnék elérni.

Arra az egyszerű megoldásra gondoltam, hogy távoli asztallal felcsatlakoznak egy benti gépre és kész. A csavar a benti gép. Mivel egy állandóan működő gép kell, ezért a Windows szerverünkre gondoltam feltenni egy virtualboxot, abba egy debian linuxot és azt érnék el.

Úgy szeretném megoldani, hogy szolgáltatásként induljon, ha valamiért leáll a szerver és újraindul, akkor ne kelljen manuálisan indítani és ne kelljen bejelentkezni fiókba, továbbá a host winserver leállásakor is szabályosan állítsa le vagy hibernálja, tehát a host egy szolgáltatásnak lássa és amikor a hibernálás végzett, az után folytathassa a windows a leállást.

Ezt linux hoston (gentoon persze openrc-vel) tök könnyen meg tudtam oldani.

Indítószkript:

sudo -u {felhasznalofiok} vboxmanage startvm vendegosneve --type headless

Leállítószkript (elmenti a gép állapotát)
sudo -u {felhasznalofiok} vboxmanage controlvm vendegosneve savestate

Ugye gentoon ez milyen eccerű? Mert nem azzal a rettenet BLOAT agyontekert systemD-vel használom, hanem openrc-vel. - ez a mondat volt a flame része. Kérem itt ne ragadjunk le.
 

Tehát a hangsúly a bejelentkezés nélküli feladatütemezhető bat fájl létrehozása.

A bat fájl megvan és működik fiókból indítva és bejelentkezés alkalmával indítva, de hiába adom meg a feladatütemezőben, hogy script futtatása bejelentkezés nélkül is adott felhasználóval, továbbá a biztonsági fiókházirendnél is engedélyezve van a bejelentkezés nélküli script futtatása. A hibaüzenet száma szerint hitelesítési hiba van. Azt is kipróbáltam, hogy egy rendszergazda jogú felhasználó nevében (a saját fiókjába tett vboxprofillal) próbáltam. Nem segített. Találtam a neten egy olyan megoldást, amitől a szőr feláll a hátamon. Egy számomra nem megbízhatónak nyilvánított alkalmazással létezik megoldás, de nem akarok egy Windosw szerverre harmadik bizonytalan féltől való alkalmazásokat, aminek a neve is bizarr. http://nssm.cc/ Tehát ezt a megoldást kihagynám.

Szerintem ezzel Zeller Te is egyetértesz. Mellesleg hülyén mutatna a szoftvernyilvántartásba bele írni a Non-Sucking Service Manager-t, amikor a vezetőségből mindenki tud angolul.

Hozzászólások

Miert VirtualBox? Miert nem Hyper-V? 

Ha egy sima VPN-nel megoldod, hogy a fonok a ceges IP-n keresztul menjen az adott szolgaltatas iranyaba, az nem eleg?

A strange game. The only winning move is not to play. How about a nice game of chess?

Ha egy sima VPN-nel megoldod

Meg van kötve a kezem. A fenntartók jóvoltából kapjuk a netet, a routerhez nincs hozzáférésem, azt az internet szolgáltató kezeli. Portokat nyitni kérésre nem fognak, meg konfigurálni sem.

Szerettem volna erlérni a szolgáltatóval, hogy csináljanak már layer 2-es hálózatot, hogy a tagintézmények gépeit is be lehessen tenni tartományba. Közölték, hogy az sokba fog kerülni, mert a fenntartó nem fizeti ki, ingyér meg nem oldják meg.

Szóval marad a virtualizált os anydeskkel.

Nem kell L2, csak ki kéne kapcsolni a split horizont-ot kliens oldalon, esetleg beNATolni helyi IP-re a főnök gépét, bár elvileg az se kell.

Úgy van a legtöbb VPN, helyesen, hogy a kliens internet forgalma a helyi átjárón menjen ki, de elvileg mehetne a céges átjáró felé is.

Színes vászon, színes vászon, fúj!

Kérem a Fiátot..

Szerkesztve: 2021. 01. 12., k – 13:14

A Windows servert kivulrol hogy ered el?

Manyideskkel.

Meg csavarhúzóval.

Szerkesztve: 2021. 01. 12., k – 13:37

"A hibaüzenet száma szerint hitelesítési hiba van."

Mi a pontos error event az eventlog-ban?

Ha service user-el szeretnéd futtatni, akkor az adott user-nek kell, hogy legyen legalább "Log on as a Batch job" jogosultsága és AD felhasználó esetén a credential mentése nem lehet tiltva hálózati authentikációra ("Network access: Do not allow storage of passwords and credentials for network authentication").
Ezeket kiválthatod azzal, hogy valamelyik beépített entitást használod. 

Hyper-V tényleg célszerűbb lenne, erre beépített megoldást nyújt.

De talán még jobb, ha létrehozol egy L2TP/IPSec VPN-t a Windows Server-hez, Firewall-ban pedig szabályozod a Windows Server szolgáltatásai felé menő bejövő forgalmat a VPN IP Pool-jából - ha tartasz a kollégáktól. :) 

Új ötlet.

Két filléres hap mini vagy lite.  A külső lenne egy SSTP szerver, ami 443-as porton kommunikál, a belső meg SSTP kliens valamint proxy szerver is. A belső Mikrotikes proxy-t natolni az SSTP szerverre, az a főnök helyi hálóján lóghatna, és a főnöknél már csak egy PAC/WPAD állomány kell, ami megmondja, ha adott cím felé kell menni, akkor a proxy-t használja. Nem kell vesződni virtuális géppel, Windows szerverrel, sem nagy áramszámlával. Viszont a felelősség az alkalmazóé, hogy ezt mennyire szabad vagy sem.

Színes vászon, színes vászon, fúj!

Kérem a Fiátot..

Windows Server Anywhere Access (Server Essentials Role)  443 porton megy minden (Web,AD,az összes vpn) a serverig majd utána dobja a megfelelö belsö portra 

Domain használat /beléptetés a client connector next next finish szerü futtatása akár a világ tulvégéröl is

Zolee001