az internet ablakok Android

A WinRM szolgáltatás nem hallgat WS menedzsment kéréseket. A Windows távoli menedzsment aktiválása Csoportházirend használatával

A WinRM és a WinRS a Windows Vista, a Windows Server 2003 R2, a Windows Server 2008 (és a Server 2008 Core) innovációja. Ezek új erőteljesek. parancs sorA rendszergazdák támogatása A Windows gépek távoli menedzsmentjének és távvezérlésének javította. Azonban először be kell kapcsolniuk, ráadásul szükségük lesz időre, hogy tanulmányozzák a funkcionalitásukat. Te szerencsés vagy: Ez a cikk mindent meg kell kezdenie, hogy ezeket az alapokat ma használja!

Mi a Windows Remote Management (WinRM)?

A Windows Remote Management (Rövidített WinRM) egy új felhasználóbarát távvezérlő szolgáltatás a Windows Server 2003 R2, a Windows Vista és a Windows Server 2008 rendszerhez. A WinRM egy "kiszolgáló" komponens a távvezérlő alkalmazás, a WinRS (Windows Remote Shell - Remote Windows szerda) - Ez egy "ügyfél" a WinRM számára, amely egy távoli számítógépen fut, és megpróbálja távolról kezelni a WinRM-kiszolgálót. Azonban meg kell oldania, hogy a WinRM-t mindkét számítógépre kell telepíteni, hogy a WINRS képes dolgozni és fogadni a távoli rendszert. A WinRM a Web Services for Management (WS-menedzsment) szabványokon alapul. Ez azt jelenti, hogy a WinRM a HTTP (Port 80) protokollt és a SOAP kéréseket használja a munka elvégzéséhez. Jó, mert a HTTP-kérések könnyen továbbíthatók a tűzfalon keresztül. Ebből egy jó és rossz hatás van: Egyrészt könnyebben ellenőrizni fogja a távoli számítógépet az interneten keresztül, de másrészt a támadó könnyebben támadhatja meg ugyanazt a számítógépet. A 80-as port használatának másik kis előnye, hogy nincs szükség más portok megnyitására a szerveren, ha a bejövő HTTP-kapcsolatok már megengedettek.

A Microsoft szerint a WinRM "Új Microsoft-megoldás az API-alapú API létrehozására a rendszervezérléshez." Tehát, ha korábban érdekelt volna az ilyen alapok tanulmányozásában, számomra úgy tűnik számomra, hogy "ez egy új Microsoft szabvány" teszi méltó a tanulmány.

Már ismeri a Windows Management Instrumentation (WMI) adatbázisát (Windows Management Toolkit). De csak abban az esetben, azt fogom mondani, hogy ez az adatbázis mindenféle információt tartalmaz a számítógép hardveréről és szoftveréről. Szinte minden alkalmazáskezelő windows rendszerA WMI adatbázis szintje csökkenti a számítógép összes adminisztratív feladatait.

A WinRM a WMI adatbázist használja, hogy olyan feladatokat hajtson végre, amelyekhez hasonlóan mások használatával végeztek szoftver mint a vbscript. A WinRM előnye, hogy a HTTP-t (80-as portot) használja, amint azt mondtam, még van különleges kódA WinRM lehetővé teszi a bejövő csatlakozásokat a 80-as porthoz való csatlakozáshoz egy IIS komponenssel, amely már működhet ezzel a kikötővel.

A WinRM támogatja a különböző típusú hitelesítést, hogy megakadályozza az ügyfelek és szerverek adminisztratív feladatainak megvalósítását. Természetesen emlékezni kell arra, hogy, beleértve a WinRm-et is, megnyitja a másik módját, hogy támadja meg a rendszert. Azonban, amint én vagyok nyílt port.Ha a hitelesítést és a titkosítást telepítik, akkor feltételezzük, hogy minden ésszerű óvintézkedést megtettél.

A gyártó a szoftver vezetője is már a tervek szerint használni WinRM a következő kiadásokban a szoftver, ezért előfordulhat, hogy már használja WinRM más alkalmazásokat. Azonban ezt az összetevőt használhatja, és a parancsot használja winrm.cmd.. Ezzel a CLI eszközzel nagyon csak a WMI adatbázisból származó információkat tartalmazhat bármely megoldáshoz.

Amint az alábbiakban látható, a WinRM rendelkezik egy parancssori interfésszel több paraméterrel. A WinRM referenciaadatok akkor is megjelennek, ha nincs engedélyezve a rendszeren.

1. ábra: WinRM parancssori paraméterek

Hogyan engedélyezheti és használhatja a WinRM-et?

Ha Windows 2008 kiszolgálót használ, a WinRM már telepítve van, de alapértelmezés szerint nem engedélyezett. Ez jó elővigyázatosság. A legegyszerűbb módja annak ellenőrzésére, hogy a WinRM engedélyezve van-e, és hogy a gépen fut-e, megy a parancssorba, és tárcsázza:

winRM felsorolja a WinRM / Config / hallgató

Ha nem kap választ, ez azt jelenti, hogy a WinRM nem fut. A WinRM beállítása automatikus indítás és engedély távoli hozzáférés Használja a parancsot winrm quickconfig, például:

C: \\ oss felhasználók \\ adminisztrátor\u003e winrm quickconfig A WinRM nincs beállítva, hogy távoli hozzáférést biztosítson ehhez a géphez a menedzsmenthez.A következő változtatásokat kell tenni:Hozzon létre egy WinRM hallgatót a http: // * -ról, hogy elfogadja a WS-MAN kéréseit egy IP-re ezen a gépen.Végezze el ezeket a változtatásokat? y. A WinRM frissült a távirányításhoz.Létrehozott egy WinRM hallgatót a http: // * -ról, hogy elfogadja a WS-MAN kéréseit egy IP-re ezen a gépen.C: \\ oss felhasználók \\ adminisztrátor\u003e

A QuickConfig konfigurálása után újraindítottam a listázási parancsot a következő eredményekkel:

C: \\ oss felhasználók \\ adminisztrátor\u003e winRM e winRM / config / hallgató HallgatóCím \u003d *Közlekedés \u003d http.Port \u003d 80.HostName.Engedélyezve \u003d igaz.URLPREFIX \u003d WSH.Tanúsítványtethumbprint.LISTENTON \u003d 10.253.15.98, 127.0.0.1, :: 1, Fe80 :: 5EHE: 10.253.15.98% 11, Fe80 :: 9583: 2148: E1EF: 6444% 10 10C: \\ oss felhasználók \\ adminisztrátor\u003e

Most tudom, hogy a WinRM engedélyezve van.

By the way, ha szeretné letiltani a WinRM-t, használnia kell egy ilyen parancsot:

winRM Törlés WinRM / Config / Hallgató? Ipadress \u003d * + Transport \u003d http

A WinRM használatához minden olyan csomópont, amely kölcsönhatásba lép, ugyanazon tartománynak kell lennie, mint a WinRM csomópontja.

Mi a winrs és hogyan kell használni?

A WinRS a Windows Remote Shell (távoli szerda ablakok) rövidítése. A WinRS segítségével távoli kéréseket készíthet az ablakok ablakaival, amelyeken a WinRM fut. Azonban ne felejtsük el, hogy a gépnek is szüksége van WinRM-re, hogy winrs-vel dolgozzon.

Amint az az alábbi ábrán látható, winrs. Ez egy teljes funkcionalitású parancssori eszköz, amely hatalmas számú referenciainformációval rendelkezik a munkával és azt.

2. ábra: WinRS parancssori paraméterek

Az egyik leginkább szokásos módon A WinRS használata a távoli gépen lévő parancsok végrehajtása. Természetesen ez az interakció a HTTP protokoll (80 port) használatával történik (alapértelmezett).

Az alábbiakban egy példa a winrs használatára: végrehajtott parancsokat a localhost csomóponton. Két parancsot indítottam: "" ver'És' dir c:”. Minden esetben megfelelő információ érkezett válaszként.

3. ábra: A WinRS parancsok bemutatása

EREDMÉNYEK

A WinRM és a WinRS nagyon erős új eszközök, amelyeket a Windows rendszergazdák egyszerűen meg kell találniuk. Gondolj a távirányító lehetőségeiről WinRm / WinRs! A programokat telepítheti, módosíthatja a beállításokat, megoldja a problémákat (természetesen, ha a probléma nincs a hálózati interakcióban). Tovább lehet menni, és csatlakozhat a WinR-ek szkriptjével, hogy ezeket a feladatokat több számítógépen hajtsa végre. Emlékezzünk továbbá arra is, hogy függetlenül attól, hogy használja-e ezeket az alapokat, vagy sem, a szoftvert irányítási rendszerHamarosan használják őket.

Nedves

Autóalkatrészek autójához bármely régióban.

Néha St. Petersburg ügyeiben vagyok, linket dobtam a céghez, amely a Szentpéterváron található apartmanok napi bérlését kínálja. Nem rossz alternatíva a szállodákhoz.

10/17/2011 Don Jones

Rájöttem, hogy a PowerShell alkotói kissé lusta volt, és ez jó. Nem akarták kódolni az egyes csapatokhoz tartozó -Computer-szolgáltatás paramétert Általános rendszer A "Távoli interakció" név alatt. Lényegében ez a rendszer aktiválja a távoli számítógépen futó parancsot. A távoli számítógépen létező különböző parancsokat is futtathat, de hiányzik a tiéd. Ez azt jelenti, hogy nem kell folyamatosan telepíteni az egyes csapatot a munkaállomásra. Ez a távoli rendszer nagyon hatékony és számos érdekes adminisztratív képességet ad.

Amikor elkezdtem használni a PowerShell-ot, elvittem a Get-Service csapattal, és észrevettem, hogy van egy-computer-szolgáltatás paramétere. Ez azt jelenti, hogy csatlakozhat a szolgáltatáshoz és más számítógépekhez? Egy sor kísérlet után azt találtam, hogy ez csak az írt. Érdeklődtem, és megkezdtem keresni -Computer-szolgáltatás paramétereket más csapatokból. És ideges, amikor rájöttem, hogy csak néhány közülük voltak.

A PowerShell kétféle távoli interakciót biztosít: a távoli interakció egy-egy (1: 1) és a távoli kölcsönhatás egy-több (1: N). Mielőtt beszélne róluk, szeretnék tisztázni néhány alapot.

A PowerShell távoli interakció alapjai

A távoli PowerShell interakció szinte olyan, mint a Telnet és más régi távirányító technológiák. Amikor futtatja a parancsot, valójában egy távoli számítógépen kezdődik. Mindaz, ami visszatér a számítógépéhez, ez a csapat eredménye. A Telnet vagy a Secure Shell (SSH) ellentétben a PowerShell új kommunikációs rendszer protokollt használ a Web Services (WS-menedzsment) néven. A protokoll jár tetején HTTP vagy biztonságos HTTP (HTTPS), ami megkönnyíti, hogy feküdt egy útvonal tűzfalak, ha szükséges, mert a protokoll csak egy portot a kommunikációt. A WS-menedzsment megvalósítása a Microsofttól a háttérszolgáltatás formájában van, amelyet Windows távirányításnak neveznek. A WinRM a PowerShell 2.0-vel van felszerelve, és elindítja az alapértelmezett kiszolgálókon, mint a Windows Server 2008 R2. A Windows 7 rendszerben alapértelmezés szerint telepítve van, de nincs aktiválva. Aktiválnia kell a WinRM-et azokon a számítógépeken, amelyekre parancsot szeretne küldeni. A számítógépet fizikailag szükséges a WinRM szolgáltatás indításához.

Minden PowerShell parancsok kimeneti objektumokat gyártanak. Ha távolról futtatja a parancsot, a kimenetét olyan formában kell lefedni, amely könnyen továbbítható a hálózaton keresztül a HTTP vagy a HTTPS protokoll segítségével. Tehát a PowerShell automatikusan átalakítja a kimeneti objektumokat xML fájlokamelyeket a hálózaton keresztül továbbítanak. Miután elérte a számítógépet, visszaállították azokat az objektumokat, amelyekkel a PowerShell képes dolgozni. Azonban ezek a transzformált hátsó objektumok valójában azonnali képek. Nem frissíthetik magukat minden percben. Így, ha a távoli számítógépen futó folyamatokat olyan objektumokra kell eljuttatni, az eredmény, amely csak egy adott időtartamra igaz, amely alatt ezek az objektumok keletkeztek. Az értékek, mint például a memória és a processzor használata, nem fog változni. Ráadásul nem fogod megváltoztatni az átalakított tárgyakat, hogy tegyen valamit. Például nem rendelheti meg az objektumot, hogy megállítsa magát. Ez a távoli interakció alapvető korlátozása, de nem fogja megakadályozni, hogy dolgozzon és érdekes feladatokat végezzen.

A távoli interakciós rendszer használatához csak néhány alapvető követelmény található.

  • Mivel a számítógép (ez egy helyi számítógép), és az egyik, amelyet egy parancsot szeretne küldeni (ez egy távoli számítógép), a Windows PowerShell 2.0-val kell működnie? A Windows XP elavult windows verzióAmelyre telepítheti a PowerShell 2.0 telepítését. Ilyen módon régi verzió A távoli munkamenetben is részt vehet.
  • Ideális esetben a helyi és távoli számítógépeknek a megbízható / bizalmi tartományok tartományának tagjainak kell lenniük. A távoli kölcsönhatás rendszerével a tartományon kívül dolgozhat, de nehéz, és itt nem fogok elmondani. Ha többet szeretne megtudni erről a forgatókönyvről, olvassa el a PowerShell súgószakaszot, ahol a távoli_tubleshooding azt mondja.

WinRM Review

Most menjünk a WinRM-hez, mert be kell állítania a szolgáltatás beállításait a távoli interakció elindításához. Ismét ismételten megismétlem, csak be kell állítania a WinRM és a PowerShell távoli interakció beállításait egy távoli számítógépen. A legtöbb olyan környezetben, ahol dolgoztam, az adminisztrátorok aktiváltak egy távoli interakciós rendszert az egyes számítógépeken, amelyek XP verziókkal vagy újabbak voltak. Ez lehetővé teszi, hogy az asztali és hordozható számítógépek észrevétlenül behatoljanak, ami nagyon hasznos lehet (ez azt jelenti, hogy az ilyen számítógépek felhasználóinak nem tudják, mit csinálsz).

Lehetetlen azt mondani, hogy a WinRM valami különleges a PowerShell számára. A WinRM több adminisztratív alkalmazást is forgalomba hozhat. Lényegében a WinRM diszpécserként működik. Amikor megjelenik a forgalom, a WinRM úgy dönt, hogy mely alkalmazásnak kellene lépnie vele, és a címzett alkalmazás nevével jelöli meg. A fogadó alkalmazásnak regisztrálnia kell a WinRM-vel, így a WinRM képes lesz meghallgatni a bejövő forgalmat az ő nevében. Más szóval, nem csak a WinRM aktiválására van szüksége, hanem a Power Shell-t a WinRM véges pontjaként is regisztrálhatja.

A legtöbb. egyszerű út Mindkét feladat elvégzése az, hogy elindítsa a Powerhell nevében az adminisztrátor nevében, és végrehajtja az Enable-Psremoting parancsot. Láthatja a kézikönyvet egy másik parancsban, amelyet Set-WanyQuickconfig. Nem kell futtatnia a parancsot. Ez lehetővé teszi az engedélyezés-pszremotingot az Ön számára, és még néhány további lépést is végrehajt, amelyek szükségesek a távoli interakció és a munka létrehozásához. Lényegében az Enable-Psremoting parancs a WinRM szolgáltatást indítja el, beállítja a beállításokat, hogy automatikusan elinduljon, a PowerShell-ot végpontként regisztrálja, és a bejövő WinRM forgalmat megoldja a Windows tűzfalat.

Ha nem szeretné megkerülni az összes számítógépet a távoli interakció aktiválásához, használhatja a Csoportházirend objektumcsoport-házirend-objektumot (GPO). A szükséges GPO-beállítások beágyazódnak a Windows Server 2008 R2 tartományvezérlőkbe. Csak nyissa meg a GPO-t, és menjen a számítógép konfigurációjához

Adminisztrációs sablonok \\ Windows alkatrészek. A lista alján található mind a távoli héj, mind a Windows távoli menedzsment (WRM), amelynek beállításait be kell állítani. A távközlési rendszer (Remote_Trubleshooding) problémáiról szóló segítséget részletes utasításokat ad meg arról, hogyan kell csinálni. Nézze meg, hogyan lehet engedélyezni a távoli távolságot egy vállalkozásban, és hogyan lehet engedélyezni a hallgatókat a csoportházirend használatával.

A WinRm 2.0 (amely a PowerShell-ot használja) alapértelmezés szerint a HTTP és az 5986 HTTP 5985 portot használja a HTTP-khez. Ez biztosítja, hogy WinRM nem ütközik a helyileg telepített webszerver úgy van kialakítva, hogy hallgatni kikötők 80. és 443. Beállíthatja a WinRM beállítások használata alternatív port, de én nem ajánlom ezt. Fenyő Ezeket a kikötőket elhagyja, az összes PowerShell távoli hozzáférési parancsok jól működnek. Ha megváltoztatja ezeket a portokat, akkor mindig meg kell adnia egy alternatív portot, amikor elindítja a távoli hozzáférési parancsot. Ez azt jelenti, hogy többet kell nyomtatnod. Ha módosítania kell a portot, megadhatja a parancsot:

WinRM beállítása WinRM / Config / Listener? Cím \u003d * + közlekedés \u003d http @ (port \u003d "1234")

Az 1234 számú ábrák azt jelentik, hogy a kikötőre van szüksége. Itt ez a parancs több sorban van írva, de egy sorba kell beírnia. Ugyanez vonatkozik a cikkben leírt összes többi csapatra is. Ha HTTP helyett HTTP-t kell használnia, akkor módosíthatja ezt a parancsot az új HTTPS port konfigurálásához. El kell ismernie, hogy a WINRRM beállítások beállítása a helyi számítógépeken az alternatív alapértelmezett portok használatához. Így nem kell folyamatosan meghatározni egy alternatív portot, amikor futtatja a távoli hozzáférési parancsot. De dolgozzunk a Microsoft által megadott alapértelmezett beállításokkal.

Ha a távoli héj GPO beállításaiban érezheti, észre fogja venni, hogy beállíthatja, például mennyi ideig marad a távoli munkamenet inaktív maradni, mielőtt a kiszolgáló megszakítja azt; Hány egyidejűleg működtető felhasználók hozzáférhetnek a távoli kiszolgálóhoz egyszerre; Hány memória és folyamat használhat minden távoli héjat; A távoli héjak maximális száma, amelyet a felhasználók nyithatnak meg egyszerre. Ezek a beállítások segítenek abban, hogy a szerverei ne legyen túlterheltek elfelejtett adminisztrátorok. Azonban az alapértelmezés szerint adminisztrátornak kell lennie a távoli interakció használatához, így ne aggódj a rendes felhasználók, akik eltömődnek ki a szerverek.

Távoli interakció 1: 1

Az 1: 1-es távoli interakció használatával lényegében hozzáférést kap az egyik távoli számítógépen lévő parancssorhoz. Bármilyen parancs, amelyet megad, fut a távoli számítógépen, és látja az eredményeket a parancssor ablakában. Részben úgy néz ki a távvezérlő használata. Asztali kapcsolat, ha nem számít, hogy a PowerShell parancssorra korlátozódik. A PowerShell távoli interakciós rendszer olyan erőforrások részét használja, amelyekre a Távoli asztal szükséges, így sokkal kisebb hatással van a szerverekre.

Annak érdekében, hogy létrehozzunk egy 1: 1-es kapcsolatot egy Server-R2 nevű távoli számítógéppel, futni kell

Enter-Pssession -ComputerName Server-R2

Feltéve, hogy egy távoli eszközön lévő távoli interakciós rendszert aktiválta, a számítógép ugyanabban a tartományban van, és a hálózat jól működik, megkapja a kívánt kapcsolatot. A PowerShell lehetővé teszi, hogy tudja, hogy elérte a célt a parancssori meghívás megváltoztatásával

PS C: \\\u003e

A rész tájékoztatja Önt arról, hogy minden, amit csinálsz, a szerveren történik-R2. Ezt követően futtathat bármilyen parancsot. Bármilyen modulot is importálhat, és a PowerShell kiterjesztéseket (pssnapins) távoli számítógépen helyezheti el.

Még az engedély is ugyanaz marad. A PowerShell másolata ugyanazzal a biztonsági jelölővel fog működni, amellyel fut. A PowerShell a Kerberos segítségével teszi lehetővé, így nem adja át a felhasználónevet és a jelszót a hálózaton keresztül. Minden olyan parancs, amelyet egy távoli számítógépen futtat, a hitelesítő adatai alatt fut, így mindent, amelynek engedélye van, akkor megteheti. Úgy néz ki, mint a számítógépes konzolról, és a számítógép powerhell másolatát használja. Ez majdnem így van. Íme néhány különbség.

  • Ha van egy PowerShell parancsfájl a profilodra egy távoli számítógépen, akkor nem indul el, ha csatlakozik a távoli hozzáférési rendszer használatával. Egyszerűen a profilok olyan parancsok csomagja, amelyek automatikusan elindulnak a parancssori ablak megnyitásakor. Azokat a bővítmények, modulok és hasonlók automatikus betöltésére használják.
  • A távoli számítógépes végrehajtási irányelvre korlátozódik. Például a számítógéppel rendelkező politika a Remotesigneden telepítve van, így a helyi aláírás nélküli szkripteket futtathat. Ha a távoli számítógépes házirend korlátozott (alapértelmezett beállítás), akkor nem teszi lehetővé a parancsfájlok futtatását, amikor távolról kölcsönhatásba lép.

Sok Powerhell csapata párban megy: az egyik valami mást tesz - az ellenkezője. A mi esetünkben az Enter-Pssession egy távoli számítógéphez csatlakozik, és a kilépési pszsresszió bezárja ezt a kapcsolatot. A kilépési pssession nem igényel semmilyen paraméterre. A kezelés után a távoli kapcsolat zárva van, és a parancssor ablakának meghívása visszatér a normál formába. Mi van, ha elfelejtette futtatni az Exit-Pssession-t? Ne aggódj. A PowerShell és a WinRM képes megtudni, hogy mit tettél, és szükség esetén zárja be a távoli kapcsolatot.

Egy tanácsot akarok adni. Ha távoli számítógéphez csatlakozik, ne futtassa az Enter-Pssessession-ot, amíg nem veszi teljes mértékben, amit csinálsz. Például számítógépen dolgozik. Ön csatlakozik a Server-R2-hez. A PowerShell karakterláncban fut

PS C: \\\u003e Enter-Pssession Server-DC4

Most a Server-R2 nyitott kapcsolatot tartalmaz a Server-DC4-ről. Ez létrehoz egy "távoli interakciós láncot", amelyet nehéz követni. Ezenkívül a kiszolgálóknak nincs szükség túlterheltek. Lehet, hogy meg kell tennie ezt (például a kiszolgáló-DC4 a tűzfal mögött van, és nem kaphat közvetlen hozzáférést, így a Server-R2-t közvetítőként kell használni). Az általános szabály azonban a következő: Próbálja meg elkerülni a távoli kölcsönhatás láncait.

Távoli interakció 1: N

A PowerShell egyik legérdekesebb dologja az 1: n távoli interakció. Lehetővé teszi, hogy parancsokat küldjön több távoli számítógépre ugyanabban az időben - teljes körű elosztott számítások. Minden egyes számítógép külön fogja végrehajtani a parancsot, és elküldi az eredményeket. Mindent megtesz az Invoke-Command parancs használatával ebben a formában:

Invoke-CommutputerName Server-R2, Server-DC4, Server12-Command (Get-Eventlop Security -Newest 200 | Hol ($ _. EventiD -Eq 1212)

A külső göndör zárójelben lévő csapatot mindhárom távoli számítógépre továbbítják. Alapértelmezés szerint a PowerShell azonnal kommunikálhat 32 számítógéppel. Ha több mint 32 számítógépet határoz meg, akkor építésre kerülnek. Ezután, ha egy számítógép befejezi a munkát, a parancs végrehajtja a következőket. Ha tényleg nagysebességű hálózattal és erőteljes számítógépekkel rendelkezik, növelheti mennyiségét a ThrottLelimit parancs segítségével. Olvassa el, hogyan kell használni ezt az opciót az Invoke-Parancsban, a Súgó oldalon található.

Az egyetlen paraméter, amelyet nem fog látni a parancs súgóoldalán, a parancsparaméter. Ő, ahogy már megmutattam, jól működik. A parancsparaméter egy álnév vagy rövid név a Scriptblock paraméterhez, amely a súgó oldalon található. Könnyebb használni a parancsot nekem, ezért hajlamosak a szkriptblokk helyett használni, de egyenlően dolgoznak.

Ha óvatosan olvassa el a súgó oldalt, akkor észrevette a paramétert, amely lehetővé teszi a parancsfájl megadását, nem a parancsot. A filepath paraméter lehetővé teszi, hogy parancsfájlt küldjön a törölt számítógépekről; Ez azt jelenti, hogy néhány összetett feladatokat automatizálhat, és minden egyes számítógép elvégzi a munka megosztását.

Most összpontosítson a számítógépnév paraméterre. Az Invoke-parancskód példájában a számítógépnevek listája volt, vesszővel elválasztva. Ha sok számítógépe van, akkor előfordulhat, hogy nem szeretné kinyomtatni a nevüket minden alkalommal, amikor csatlakozik hozzájuk. Ehelyett létrehozhat egy olyan szövegfájlt, amely egy számítógép nevét tartalmaz egy sorban, vesszők nélkül, idézetek vagy valami más. Például, ha a szövegfájlja Webservers.txt néven volt, akkor ilyen kódot használna:

Invoke-Command-Command (DIR) -ComputerName (Get-Content Webservers.txt)

Kerek zárójelek, hogy a PowerShell először végrehajtja a Get-Content parancsot - úgy néz ki, mint a matematikai munka kerek zárójelei. Ezután a Get-Tartalom eredményeit a-ComputputerName paraméterbe fektetik be.

A számítógép nevét is kérheti az Active Directory-ban, de nehezebb. A számítógép megtalálásához használhatja a Get-AdComputer parancsot, de nem helyezi be ezt a parancsot a zárójelben, ahogyan a Get-tartalomban történt. Miért ne? A Get-Content problémák egyszerű szöveges karakterláncok, míg a Get-Adcomputer számítógépes objektumokat gyárt. A-ComputputerName paraméter várja a karakterláncokat. Ha "számítógépes" tárgyakat kell kapnia, nem tudom, mit tegyek velük. Ezért, ha a Get-AdComputer programot szeretné használni, akkor értékeket kell kapnia a számítógépes objektumok nevétől. Mint ez:

Invoke-Command-Command (DIR) -ComputerName (Get-Adcomputer -Filter * -SearchBase "OU \u003d értékesítés, DC \u003d Company, DC \u003d PRI" | Válassza ki az objektum -expand nevet)

A zárójelben számítógépes objektumokat továbbítanak a Select-Object parancsra, és a -expand paraméter használható a számítógépes objektumok nevének megismeréséhez. A zárójelben lévő kifejezés eredménye számítógépes nevek, nem számítógépes objektumok készlete. A számítógép nevei csak a -cometer név paraméterre van szükség.

Ha nem ismeri a Get-AdComputer-et, lássuk, mit csinál ez a csapat. A -FILTER paraméter határozza meg, hogy minden számítógép tartalmaznia kell az eredményeket, és a -Search Base paraméter előírás szerinti PowerShell úgy, hogy elkezdte keresni számítógépek a szervezeti Sales (OU) szervezeti csoport a company.pri tartományban. A Get-AdComputer parancs csak a Windows Server 2008 R2 és a Windows 7 rendszerben érhető el a távoli kiszolgáló adminisztrációs eszközök segédprogram beállítása után. Ezekben operációs rendszerÓ, futsz

Import-modul activedirectory

annak érdekében, hogy letöltse parancsokat a könyvtárszolgáltatáshoz a parancshéjba, hogy használhassák őket.

Van valami más!

Mindezeket a példákat a távoli kölcsönhatás szakértői üléseire mutatjuk be. Ha rövid időn belül többször is visszaállítja ugyanazokat a számítógépekkel (vagy számítógépes) kapcsolatot, újra felhasználható, állandó munkameneteket hozhat létre. Nagyon hasznos, ha a kapcsolat alternatív hitelesítő adatokat igényel, a portszám nem alapértelmezett vagy valami más, amely további paramétereket igényel.

Állandó munkamenetek létrehozásához az új-pssession parancsot kell használnia, majd menteni kell őket egy változóban a könnyű hozzáférés érdekében. Például a következő kód létrehozza a távoli interakciót három számítógéppel, és megmenti őket egy $ Sessions változóban:

$ Sessions \u003d Új-Pssession-ComputerName One, Two, Three -port 5555-Credential Domain \\ Administrator

A távoli interakció ülései automatikusan lezárulnak, amikor bezárja a parancshéjat, de az idő előtt a memóriát, és kissé betölti a processzort a helyi és távoli rendszereken. Annak érdekében, hogy pontosan lezárja őket, használhatja az eltávolítás-pssession parancsot:

$ Sessions | Eltávolítás-pssession

Ha újra kell nyitnia az üléseket, használhatja az Invoke-Command parancsot:

Invoke-Command-Command (DIR) -Szesszion $ Sessions

Vagy alkalmazhat az Enter-Pssessess-t:

Enter-Pssession -session $ ülés

Ne feledje, hogy az Enter-Pssession Code-ban ismét megnyílik a távoli interakció egyetlen munkamenete. Az 1-es indexváltozó azt jelenti, hogy a Powerhell-ot meg kell nyitnia, hogy újra meg kell nyitnia a két hívott számítógépet (az index számlálása a nulla értékből).

Amint látjuk, a PowerShell távoli kölcsönhatásának előnye sokat. Ha ezt használja, akkor győződjön meg róla, hogy mennyire bővíti a tevékenységük horizontjait.

Don Jones ( [E-mail védett]) - Műszaki oktató PowerShell (www.windowsitpro.com/go/donjoneespower), a szerző több mint 35 könyvet. A Microsoft MVP címe van



Valahogy problémái vannak a WinRM-vel két szerveren.

1. SETSPN.
Az egyik probléma az volt, hogy az SPN bejegyzés http /<имя сервера> "balra" regisztráltak számla Felhasználó.

Megtalálta ezeket a rögzítési csapatot
sETSPN -F -F -Q * /<имя сервера>

Ezután törölje őket parancsokkal
setspn -d http /<имя сервера>.<имя домена> <имя домена>\<левая учётная запись>
setspn -d http /<имя сервера> <имя домена>\<левая учётная запись>

Ezután az Enable-Psremoting -Force sikeres volt.

2. Nyelvcsomag
És a második kiszolgáló volt a trükkös probléma, amely állítólag tűzfal Nem lehet ellenőrizni a tűzfal állapotát, Egy csomó webhelyet rémültem, és az intuitíven találtam a telepített nyelvi csomagra vonatkozó válasz alapján.

Winrm quickconfig
A WinRM szolgáltatás Alady fut ezen a gépen.
Wsafault.
Üzenet.
Providerfault.
Wsafault.
Üzenet \u003d Nem lehet ellenőrizni a tűzfal állapotát.

Hiba száma: -2147024894 0x80070002
A rendszer nem találja a megadott fájlt.

A válasz azt írta, hogy ez a hiba A további nyelvi csomag eltávolításával kezelik.
De egyébként beléptem. Van egy angol műveletem egy további orosz nyelvű csomaggal. Csak az interfész nyelvét oroszul változtattam.
A Vezérlőpult, a nyelv és a regionális szabványok, a nyelvek és a billentyűzetek megváltoztatták az interfész nyelvét Angliából az oroszul.
Futtassa a kijelentkezést, és ismét beírta. Megnyitott powerhell és ismételt winrm quickconfig

PS C: Windows \\ System32\u003e WinRM QC

A WinRM szolgáltatás nincs konfigurálva a távoli számítógépkezelés megoldására.
A következő változtatásokat kell tenni:

Hozzon létre WinRM hallgatót http: // *, hogy megkapja a WS-MAN lekérdezései a számítógép bármelyik IP-címét.

Futtassa a változásokat? Y.

WinRM szolgáltatás Frissítve a távirányítóhoz.

Létrehozott WinRM hallgató a http: // *, hogy megkapja a WS-MAN kéri a számítógép IP-címét.

Sikeres volt, de még mindig nem volt elég.

A hozzáférés megtagadott hiba megjelent, amikor megpróbálja végrehajtani parancsokat távolról ezen a kiszolgálón egy másik számítógépről.

Új-Pssession: [<имя сервера>] Csatlakozás a távoli kiszolgálóhoz<имя сервера> A következő hibaüzenet jelenik meg: A hozzáférés megtagadva van. További információért lásd: About_Remote_tubleshooding súgó téma.

Ezután ismételtem az Enable-Psremoting-t

PS C: Windows \\ System32\u003e Engedélyezés-pszremoting

Gyors beállítása WinRM.
A "SET-WSMANQUICKCONFIG" paranccsal kezdve a számítógép távvezérlésének engedélyezéséhez WinRM szolgáltatás segítségével.
Szükséges intézkedések.
1. Futtassa vagy indítsa újra (ha már fut) WinRM szolgáltatás.
2. A WINRM szolgáltatás típusának megváltoztatása az "Autorun" -ra.
3. Hallgató létrehozása az IP-címre vonatkozó kérések fogadásához.
4. Állítsa be a tűzfal kivételeit a WS-Menedzsment forgalmi forgalomra (csak HTTP protokoll).

Folytassa?

(Az alapértelmezett érték "Y"): a
A WinRM szolgáltatás már konfigurálva van a számítógépre vonatkozó kérések fogadására.
A WinRM már konfigurálva a távoli számítógépkezelés megoldására.

a visszaigazolás
Tényleg meg akarod csinálni ezt a cselekvést?
A művelet végrehajtása "A munkamenet konfigurációjának regisztrálása" A cél objektumon keresztül "munkamenet-konfiguráció
A "Microsoft.powershell32" nem található. A "Register-PsSessionConfiguration" parancsot a Microsoft.powershell32 végrehajtja
-Processorarchitecture x86 -Force "a" Microsoft.powershell32 "munkamenet konfigurációjának létrehozásához. WinRM szolgáltatás
újraindul. ".
[Y] Igen - Y [A] Igen mindenre - A [N] NO - N [L] NO ALL - L [S] felfüggesztése [?] Segítség
(Az alapértelmezett érték "Y"): a

Ezt követően a WinRM ezen a szerveren meg kellett szereznie.

Ebben a cikkben megpróbálom megmondani, hogyan kell központi aktiválni és konfigurálni a Windows Remen Management (WinRM) szolgáltatást az összes célszámítógépen a csoportházirend használatával. Hadd emlékeztessem arra, hogy a Windows távoli menedzsment olyan speciális szolgáltatás, amely lehetővé teszi az adminisztrátorok számára, hogy képesek legyenek távolról elérni és kezelni az ügyfél és a szerver Windows operációs rendszert (és azt hiszem, ha korábban használta a Microsoft Sysinternals segédprogramot, akkor a WRM-nek tetszik.
Vegye be a szokásos számítógépet, és amelyen nincs aktiválva windows funkció TÁVOLI KEZELÉS. A parancssorban bemutatjuk a következő parancsot:


A következő hibaüzenet jelenik meg, jelezve, hogy a WRM nincs beállítva:
Wsman hiba. Az ügyfél nem tud csatlakozni a kérésben megadott célállomáshoz. Hiba száma: - 2144108526 0x80338012

Ha kézzel kell konfigurálnia a WinRM-et egy külön rendszeren, elegendő beírni a parancsot:

Winrm quickconfig

Abban az esetben, ha be kell állítania a WinRM-t a számítógépes csoporton, használhatja a csoportházirend speciális paramétereit. A kamatpolitika a szekcióban található: Számítógép konfiguráció -\u003e Szakszabályok -\u003e Windows komponensek -\u003e Windows távoli menedzsment (WinRM) -\u003e WinRM szolgáltatás. Aktiválni kell a következő paraméterek:
A hallgatók automatikus konfigurációjának engedélyezése
Engedélyezze az alapvető hitelesítést.


Az IPv4 szűrőszakaszban jelölje meg a *, ami azt jelenti, hogy a számítógép bárhonnan fogadhat (és ezért a vezérlő parancsokat) bárhol, ez azt jelenti, hogy a számítógépen található lapok minden IP-interfészen kéréseket kapnak.


Ezután a számítógép konfigurációjában -\u003e házirendek -\u003e Windows komponensek -\u003e Windows távoli shell aktiválja az elemet:
A távoli shell hozzáférés engedélyezése


És végül be kell állítania az elindítás típusát windows szolgáltatások Távoli szolgáltatás "Automatikus" (automatikus). Hadd emlékeztessem Önt arra, hogy kezelheti a futó szolgáltatások futtatásának módját a csoportházirend következő részéről: Számítógép konfiguráció -\u003e Windows beállítások -\u003e Biztonsági beállítások -\u003e Rendszerszolgáltatások.


A WinRM aktiválása után a Csoportházirend segítségével ellenőrizheti a szolgáltatási állapotot az ismerős csapattal:


Győződjön meg róla, hogy a WinRM Service Start típus automatikus beállítása. Bár az a tény, hogy az "automatikus késedelem" elindítása, mert Alapértelmezés szerint az indítási késleltetés (DIAYEDAUTAUTOSTART \u003d 1 paraméter a HKEY_LOCAL_MACHINE \\ SYSTEM \\ CHREATRCONTROLSET \\ SERVICE \\ WINRM) a WinRM-ben van megadva.

Most, a WinRM aktiválása után, csoportos házirendek segítségével ez a rendszer vezérelhető távolról a WinRS parancsok használatával. A következő parancs megnyitja a távoli rendszeren futó parancssorot:

WinRS -R: Computer01 cmd

Miután megjelenik a parancssor, elvégezheti és megtekintheti a távoli számítógépen lévő parancsok végrehajtásának eredményét, mintha helyi szinten dolgozik. Ne feledje, hogy a vezérlő számítógépén a WinRM-et is aktiválni kell.

A PowerShell távoli interakciójának beállítása (1. rész)

A távoli interakció lehetősége biztosítása powerShell használatával, Szükség van néhány beállításra. Ezeknek a beállításoknak a száma az operációs rendszertől, a hálózati környezettől, a biztonsági követelményektől (és Isten is tudja). Mint elég sok beállítás, megpróbálok beszélni a legfontosabbak közülük. Gyerünk…

Távirányító engedélyezése

A távoli számítógép kezeléséhez meg kell oldania a távoli interakciót ezen a számítógépen. A kivétel a Windows Server 2012, ahol az összes távvezérlő funkció alapértelmezés szerint engedélyezve van. Minden más operációs rendszer esetében szükséges:

1. Indítsa el a WinRM szolgáltatást, és tegye az autorunra;
2. Hozzon létre egy hallgatót (hallgató), amely meghallgatja az ellenőrzési kérelmeket;
3. Tartalmazza a tűzfalszabályt, amely lehetővé teszi a WS-menedzsment forgalmat.

Egy számítógép konfigurálása, a legegyszerűbb használni az Enable-Psremoting cmdlet. Meg fogja tenni az összes szükséges intézkedést, és regisztrálja az alapértelmezett munkamenet-konfigurációt is. Annak érdekében, hogy elnyomja a visszaigazolási kérelmeket, hozzáadhatja a -force paramétert. A konzoltnak rendszergazdai jogokkal kell indítani, különben hiba kerül kiadásra.

A Domain környezetben a PS Remoting konfigurálásához használható, használhat csoportpolitikákat.

A Számítógép konfigurációs \\ házirendek \\ Windows Settings \\ System Services szakaszban szerepel a "Windows távoli menedzsment (WS-menedzsment" irányelv. Beállítja a WinRM szolgáltatás kezdő módját.

A számítógép konfigurációja \\ adminisztrációs sablonok \\ Windows komponensek \\ Windows Remen Management (WinRM) \\ WinRM szolgáltatás, bekapcsolja a "A hallgatók automatikus konfigurációja" házirendjét, amely hallgatót hoz létre az 5985-ös porton (az alapértelmezett port az alapértelmezés szerint). Ezenkívül megadhatja, hogy melyik IP csatlakoztatható. Ha nincs szükség IP-szűrésre, csak tegye a jelet *, ami azt jelenti, hogy bármilyen címet kap.

Ezután lépjen a Számítógép konfigurációja Windows beállításai \\ Security Settings \\ Windows tűzfal részre, és hozzon létre egy új szabályt a számítógép konfigurációjában \\ Windows tűzfal Seecurity Security \\ Bejövő szabályok. Válassza az előre definiált (előre definiált szabályok) elemet, és válassza a Windows távoli menedzsmentjét a listában.

Kérjük, vegye figyelembe, hogy két üzemmódot választhat - egy álláspont és kompatibilis. Az első esetben az 5985-ös portot az alapértelmezett winrm, a második - 80-as portban (a régi winRM verziókkal való kompatibilitás érdekében) nyitja meg. Mindkettőt alapértelmezés szerint választják ki.

Konfiguráció konfiguráció a számítógépek között

-Ért távoli kapcsolat A PowerShell kölcsönös hitelesítést használ a számítógépek között. Ez azt jelenti, hogy a kapcsolat létrehozása előtt a távoli gépnek meg kell erősítenie hitelességét. Egyszerűen fogalmazva, ha csatlakoznak a számítógéphez nevű SRV1, akkor a telepítés előtt a csatlakoztatás (SRV1) bizonyítania kell, hogy ez tényleg igaz, különben a kapcsolat nem lesz telepítve.

Ha a számítógépek egy domain tagjai, vagy különbözőek, de bíznak egymással a domainek, akkor a kölcsönös hitelesítést domain szolgáltatások végzik. A legfontosabb dolog az, hogy a számítógép neve megengedett az IP-címre, és megfelel az Active Directory számítógépnévnek.

Figyelem:ha csatlakoztatva van, meg kell adnia az érvényes számítógépek nevét, azaz Mivel az Active Directoryban vannak megadva. Ha a számítógép belép a helyi tartományba, akkor egyszerűen megadhatja a számítógép nevét, például Srv1. A számítógépnév megadásához egy másik tartományból meg kell adnia a teljes domain név (FQDN) - Srv1.contoso.com. Ha megadja az IP-címet, vagy más DNS-nevet (például CNAME alias), akkor a kölcsönös hitelesítés nem fog működni.

Ha az egyik vagy mindkét számítógép nem szerepel a tartományban, akkor a kölcsönös hitelesítéshez két lehetőség van: távoli gép hozzáadása a megbízható gazdák listájához, vagy használja az SSL-t.

Megbízható házigazdák.

Számítógép hozzáadása a megbízható gazdákhoz - az elérési út egyszerű, de kevésbé biztonságos. A megbízható gazdák számítógépei számára a kölcsönös hitelesítés valójában le van tiltva. Ezért érdemes ilyen módon használni nagy gondossággal.

Hozzáadhat egy számítógépet a PowerShell használatával megbízható csomópontokhoz. Annak érdekében, hogy létrehozzon egy listát a megbízható gazdagépekről, és adja hozzá az SRV1 számítógépet, használjuk a parancsot:

Set-tétel wsman: \\ localhost \\ kliens \\ TrustedHosts -Value srv1.contoso.com

Több számítógép hozzáadásakor nevük a vesszőn keresztül szerepelhet. Lehetőség van arra, hogy ne csak a név, hanem a számítógép IP-címét adja meg. Támogatja a helyettesítési szimbólumokat is. Például hozzáadhat minden számítógépet a Contoso.com domainből a megbízható gazdákhoz, megadhatja a * .contoso.com értéket, vagy egyáltalán kivétel nélkül:

Set-tétel wsman: \\ localhost \\ kliens \\ TrustedHosts -Value *

Számítógépnév hozzáadása a megbízható csomópontok meglévő listájához, először mentse el az aktuális értéket a változóban, majd hozzárendelje az értéket az osztott osztott listához, amely magában foglalja az aktuális és az új értékeket. Ha például egy SRV2 számítógépet szeretne hozzáadni a megbízható csomópontok listájához, használja a következő parancsot:

$ Curr \u003d (Get-item wsman: \\ localhost \\ kliens \\ TrustedHosts) érték
Set-tétel wsman: \\ localhost \\ kliens \\ TrustedHosts -Value "$ curr, srv2.contoso.com"

Nos, és nézze meg a megbízható csomópontok listáját, parancsot írhat:

Get-item wsman: \\ localhost \\ kliens \\ TrustedHosts

Továbbá, hogy hozzáteszi a megbízhatóhostokat, használhatja a csoportházirendet. A számítógép konfigurációja \\ adminisztrációs sablonok \\ Windows komponensek \\ Windows távoli menedzsment (WinRM) \\ WinRM kliens, bekapcsolja a "Trusted Hosts" házirendet, és adjon hozzá neveket vagy IP-címeket a számítógépeken keresztül. A helyettesítő karakterek támogatottak.

Jegyzet: Ha a TrustedHosts GPO-n keresztül van konfigurálva, akkor a PS nem módosítható. Ugyanez vonatkozik a PS távoli beállításokra is.

A kapcsolat az SSL segítségével a távoli interakció leginkább védett változata. De összehasonlítva a fennmaradó módon, hogy meglehetősen bonyolult a beállításban, így egy kicsit meg kell győznie.

Először is, hogy használja ezt a módszert, szükségünk van egy digitális SSL-tanúsítványra a géphez, amelyhez csatlakozni fogunk. Tanúsítvány megszerzése - Egy külön téma, nem fogjuk megállítani. A tesztkörnyezetben a Windows SDK részét képező makecert segédprogramot fogom használni, és létrehoz egy ön aláírású tanúsítványt:

mAKECERT -A SHA1 -R -PE N "CN \u003d WKS8" -EKU 1.3.6.1.5.5.7.3.1 SS My -SR Localmachine -Sky csere -SP "Microsoft RSA Schannel Cryptographic Provider" -Sy 12 -m 12 "C: Myssl.cer"

Ez a parancs létrehoz egy SSL-tanúsítványt egy évre, és elhelyezte a helyi számítógépes tanúsítványtárolóba. Kérjük, vegye figyelembe, hogy a tanúsítványt ugyanolyan névre kell kiadni, amely megadja a kapcsolódási parancsban.

A kézhezvétel után a tanúsítványt hozzá kell adni a megbízható gyökérhatósághoz (megbízható root tanúsító központok). Ehhez nyissa meg a tanúsítványt, és kattintson a "Tanúsítvány telepítése" gombra.

A tanúsítvány behozatali varázsló elindul. Adja meg a "Helyi PC" tároló helyét.

Repositoryként válassza a "Megbízható gyökér tanúsító központok" lehetőséget.

A tanúsítványunk megbízható. Megnyitja újra, és a "Összetétel" lapon találunk egy tanúsítványnyomatot (tanúsítványtethumbpprint). Másolja a vágólapra.

Most létrehozhat egy HTTPS hallgatót. Nyissa meg a PowerShell konzolt, és írja be a parancsot:

Új-wsmaninstance WinRM / config / hallgató -selectorset @ (cím \u003d '*'; szállítási \u003d 'https') -valueset @ (hostname \u003d 'wks8'; certificatethumbrint \u003d 'xxx')

A Tanúsítványtethumbrint mezőben helyezze be az előző bekezdésben másolt tanúsítványt.

A tűzfal ablakok kivételei (ha be van kapcsolva) egy új hallgató számára, kézzel kell konfigurálni, automatikusan nem jön létre. Ezért új szabályt hozunk létre a TCP 5986 és 443 portok bejövő forgalmának:

Új-Netfirewallrule -displayName "Windows távoli menedzsment (HTTPS)" -direct Inboundocol TCP -LOCALPORT 5986,443 -Az engedélyezés

A szabály létrehozásához is használhatja a Netsh parancssor grafikai snap vagy segédprogramját, aki jobban hasonlít.

Ezután az SRV1 számítógépre megyünk, ahonnan csatlakozunk. Mivel önfejlesztett tanúsítványt használok, hozzá kell adnia a megbízható gyökér tanúsítványokhoz és az ügyfélhez. Másolja a MySSL.Cer tanúsítványfájlt SRV1-en és telepítse a parancsot:

certutil -Addstore root c: \\ myssl.cer

Ez minden, a beállítás befejeződött. Most csatlakozhat. Nyissa meg az interaktív munkamenetet a WKS8 csapatnál:

Enter-Pssession -Credential WKS8 \\ KIRILL -USESSL

Kérjük, vegye figyelembe, hogy ha az SSL-n keresztül csatlakozik, megadnia kell a hitelesítő adatokat, valamint adja meg a kapcsolat típusát. Akkor minden rendben van.

Ellenőrzések letiltása

Ha az SSL-en keresztül csatlakozik, akkor ellenőrizzük, hogy a tanúsítványt megbízható tanúsító hatóság adta ki, és kiadta ezt a gépet. Egyszerűen fogalmazva, a nevét a tanúsítványban meg kell egyeznie a megadott név a kapcsolat parancsot, és a tanúsítvány kiadója kell a listát a megbízható gyökér tanúsító központokban. Ha az ellenőrzések be nem tartása az ellenőrzés során, a kapcsolat nem kerül sor.

Elvileg ez helyes, de ha szükséges, az ellenőrzés törölhető. Ehhez a munkamenet tulajdonságaiban két paraméter van:

Skipcacheck - törli a tanúsítvány kiadójának ellenőrzését;
-KIPCNCHECK - CLECELEK A számítógépnév megfelelőségének ellenőrzése.

Új munkamenet létrehozása Ezekkel a paraméterekkel például itt lehet:

$opció \u003d új pssessionoption -skipcacheck -skipcncheck
Enter-Pssession -ComputerName wks8 -sessionoption $ opció - WKS8 \\ KIRILL -USSL

Igaz, ebben az esetben az SSL-tanúsítványok jelentése elveszett, majd könnyebb használni a tolószomost. De van egy ilyen lehetőség, és meg kell tudni róla.

További beállítások

A második verzióval kezdődően a WinRM alapértelmezés szerint hallgatja az 5985-ös portot a HTTP és az 5986 https esetében. A régi verziókkal való kompatibilitás érdekében (vagy nem nyit meg további portok megnyitása a tűzfalon), ezenkívül lehetővé teszi a hallgatók számára a hagyományos 80 és 443 portok számára. HTTP:

Set-tétel wsman: \\ localhost \\ szolgáltatás \\ EnablecompatilityHttplistener $ TRUE

És https:

Set-tétel WSMER: \\ localhost \\ szolgáltatás \\ EnablecompatilibilityHttpsListener $ True

Ugyanez megtörtént csoportpolitikák felhasználásával. Ehhez a számítógép konfigurációja \\ adminisztrációs sablonok \\ Windows komponensek \\ Windows Remote Management (WinRM) \\ WinRM szolgáltatás (WinRM szolgáltatás (kapcsolja be a kompatibilitást http hallgató és bekapcsolja a kompatibilitás HTTPS hallgató "házirendeket.

Az alapértelmezett port lehet változtatni, és azt mutatják, hogy hallgatni nem szabványos port, például 8080:

Set-tétel wsman: \\ localhost \\ Listener \\ Hallgató * \\ Port -Value 8080

Jegyzet: A hallgatók telepítése a nem szabványos kikötőknél kissé növeli a biztonságot. Ne feledje azonban, hogy ha az alapértelmezett port minden alkalommal, amikor manuálisan adhatja meg, amikor csatlakoztatva van.

Ez minden. A cikkekben vegye figyelembe a távoli munkamenetek konfigurációját, a végpontok (végpont) létrehozását, és valami mást a kis dolgokra 🙂