Utile quand on commence a avoir des règles de pare-feu très restrictives.
Autre info, si vous conservez les ports dynamiques :
https://support.microsoft.com/fr-fr/help/154596/how-to-configure-rpc-dynamic-port-allocation-to-work-with-firewalls
Possible de limiter le nombre de ports :
https://technet.microsoft.com/en-us/library/cc161377.aspx
Mais pour PRTG, ce n'est pas possible :
https://kb.paessler.com/en/topic/74088-configure-custom-port-for-wmi-sensor
Conseils de PRTG pour résoudre les problèmes WMI.
Sinon, on peut toujours utiliser SNMP (recommandé par Plaessler, car moins gourmand) :
https://blog.paessler.com/how-to-enable-snmp-on-your-operating-system
Comment activer/configurer de base WMI. Attention, dans la version française de Windows Server, le service WMI se nomme "Infrastructure de gestion Windows".
Conf : https://technet.microsoft.com/en-us/library/cc787533%28v=ws.10%29.aspx
Subtilité : http://www.pointdev.com/fr/faq/faq-ideal-administration-wmi-rpc-dcom-uac-firewall-id-559.html => ajouter LocalAccountTokenFilterPolicy DWORD 1 registry key (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system). Je n'ai eu besoin de le faire que sur des serveurs locaux (no domain).
Placer le user d'utilisateur de service dans le groupe admin locaux.
Pratique pour debuger WMI.