اومر PowerShell
للتحقق من أن الكمبيوتر في مجموعة عمل وأنه تم تثبيت شهادة في مخزن الكمبيوتر. أدخل:
Get-CimInstance –ClassName Win32_ComputerSystem
Get-ChildItem –Path Cert:\LocalMachine\My
تكوين جدار الحماية للسماح حركة مرور هتبس على المنفذ 5986. أدخل:
Netsh AdvFirewall firewall add rule name="WinRM (HTTPS)" `
protocol=TCP dir=in localport=5986 action=allow
عداد المستمع وينرم هتبس، تحتاج إلى كتابة أو نسخ بصمة شهادة من الإخراج السابق. ثم قم بتشغيل هذا الرمز
New-WSManInstance winrm/config/Listener
للتحقق من أن الكمبيوتر في مجموعة عم
Get-ChildItem -Path Cert:\LocalMachine
بدء جلسة عن بعد لاختبار مستمع هتبس. يركض:
Enter-PSSession –ComputerName Server1 –Credential Server1\Administrator -UseSSL
بعد إدخال كلمة المرور، يتم عرض موجه جلسة العمل عن بعد، مما يؤكد اتصال هتبس ناجحا.
hostname
أولا، للتحقق من أن قائمة تروستيدوستس فارغة، تشغيل:
Get-Item –Path WSMan:\localhost\Client\TrustedHosts
تدخلها هنا هي نفسها التي تستخدم عند إعادة التوجيه. على سبيل المثال،
Set-Item -Path WSMan:\localhost\Client\TrustedHosts -Value CoreG2
للتحقق من صحة التهيئة، قم بتشغيل هذا مرة أخرى:
Get-Item –Path WSMan:\localhost\Client\TrustedHosts
دعونا تحقق من أن CoreG2 في مجموعة عمل. أدخل:
Get-CimInstance –ClassName Win32_ComputerSystem | FL
لاختبار الاتصال أدخل:
Enter-PSSession –ComputerName CoreG2 –Credential CoreG2\Administrator
مكن تكوين قائمة تروستيدوستس محليا أو باستخدام نهج
Enable-WSManCredSSP –Role Client –Delegate
استهدف اسم الكمبيوتر يمكن أن يكون * البدل أو البدل محدود م
Enable-WSManCredSSP –Role Server
إلى وحدة تحكم مجال باسم FS1.
$rdc = New-PSSession –ComputerName FS1
لعرض قائمة الوحدات النمطية على FS1،
Get-Module -List -PSSession $rdc | FT ModuleType,Name -AutoSize
لاستيراد وحدة أكتيف ديركتوري من FS1، أدخل:
Import-Module -PSSession $rdc -Name ActiveDirectory
لمعرفة عدد أوامر أد متوفرة الآن على الكمبيوتر المحلي، أدخل:
Get-Command –Module ActiveDirectory | Measure-Object
ستكون هذه الأوامر متوفرة طالما يمكنك الاحتفاظ بسسيون مفتوحة مع الكمبيوتر البعيد.
دعونا نختبر عن بعد عن طريق البحث عن حسابات الكمبيوتر في الدليل. أدخل:
Get-ADComputer –Filter * –SearchBase “OU=file servers,dc=lanztek,dc=local” |
Select Name,ObjectGUID | FT -Autosize
تسيس إلى الموقع غير مسموح به حتى يتم تكوين قواعد التفويض لتعريف المستخدمين والمجموعات التي سيتم السماح لها باستخدام بوابة ويندوز بويرشيل وأجهزة الكمبيوتر التي يمكن للمستخدمين والمجموعات الاتصال بها. لإضافة قاعدة تفويض، اكتب ما يلي:
Add-PswaAuthorizationRule –UserName Lanztek\Administrator
-ComputerName * -ConfigurationName *
دعونا الاستفادة من وحدة تحكم بويرشيل على شبكة الإنترنت لإنشاء مشاركة شبكة الاتصال على اسم كمبيوتر بعيد FS1. أدخل:
New-SmbShare –name Updates –Path c:\updates –FullAccess lanztek\admin –ReadAcess HelpDesk
للتحقق من الأذونات، قم بتشغيل
Get-SmbShareAccess –Name Update
للتحقق من أن الكمبيوتر في مجموعة عمل وأنه تم تثبيت شهادة في مخزن الكمبيوتر. أدخل:
Get-CimInstance –ClassName Win32_ComputerSystem
Get-ChildItem –Path Cert:\LocalMachine\My
تكوين جدار الحماية للسماح حركة مرور هتبس على المنفذ 5986. أدخل:
Netsh AdvFirewall firewall add rule name="WinRM (HTTPS)" `
protocol=TCP dir=in localport=5986 action=allow
عداد المستمع وينرم هتبس، تحتاج إلى كتابة أو نسخ بصمة شهادة من الإخراج السابق. ثم قم بتشغيل هذا الرمز
New-WSManInstance winrm/config/Listener
للتحقق من أن الكمبيوتر في مجموعة عم
Get-ChildItem -Path Cert:\LocalMachine
بدء جلسة عن بعد لاختبار مستمع هتبس. يركض:
Enter-PSSession –ComputerName Server1 –Credential Server1\Administrator -UseSSL
بعد إدخال كلمة المرور، يتم عرض موجه جلسة العمل عن بعد، مما يؤكد اتصال هتبس ناجحا.
hostname
أولا، للتحقق من أن قائمة تروستيدوستس فارغة، تشغيل:
Get-Item –Path WSMan:\localhost\Client\TrustedHosts
تدخلها هنا هي نفسها التي تستخدم عند إعادة التوجيه. على سبيل المثال،
Set-Item -Path WSMan:\localhost\Client\TrustedHosts -Value CoreG2
للتحقق من صحة التهيئة، قم بتشغيل هذا مرة أخرى:
Get-Item –Path WSMan:\localhost\Client\TrustedHosts
دعونا تحقق من أن CoreG2 في مجموعة عمل. أدخل:
Get-CimInstance –ClassName Win32_ComputerSystem | FL
لاختبار الاتصال أدخل:
Enter-PSSession –ComputerName CoreG2 –Credential CoreG2\Administrator
مكن تكوين قائمة تروستيدوستس محليا أو باستخدام نهج
Enable-WSManCredSSP –Role Client –Delegate
استهدف اسم الكمبيوتر يمكن أن يكون * البدل أو البدل محدود م
Enable-WSManCredSSP –Role Server
إلى وحدة تحكم مجال باسم FS1.
$rdc = New-PSSession –ComputerName FS1
لعرض قائمة الوحدات النمطية على FS1،
Get-Module -List -PSSession $rdc | FT ModuleType,Name -AutoSize
لاستيراد وحدة أكتيف ديركتوري من FS1، أدخل:
Import-Module -PSSession $rdc -Name ActiveDirectory
لمعرفة عدد أوامر أد متوفرة الآن على الكمبيوتر المحلي، أدخل:
Get-Command –Module ActiveDirectory | Measure-Object
ستكون هذه الأوامر متوفرة طالما يمكنك الاحتفاظ بسسيون مفتوحة مع الكمبيوتر البعيد.
دعونا نختبر عن بعد عن طريق البحث عن حسابات الكمبيوتر في الدليل. أدخل:
Get-ADComputer –Filter * –SearchBase “OU=file servers,dc=lanztek,dc=local” |
Select Name,ObjectGUID | FT -Autosize
تسيس إلى الموقع غير مسموح به حتى يتم تكوين قواعد التفويض لتعريف المستخدمين والمجموعات التي سيتم السماح لها باستخدام بوابة ويندوز بويرشيل وأجهزة الكمبيوتر التي يمكن للمستخدمين والمجموعات الاتصال بها. لإضافة قاعدة تفويض، اكتب ما يلي:
Add-PswaAuthorizationRule –UserName Lanztek\Administrator
-ComputerName * -ConfigurationName *
دعونا الاستفادة من وحدة تحكم بويرشيل على شبكة الإنترنت لإنشاء مشاركة شبكة الاتصال على اسم كمبيوتر بعيد FS1. أدخل:
New-SmbShare –name Updates –Path c:\updates –FullAccess lanztek\admin –ReadAcess HelpDesk
للتحقق من الأذونات، قم بتشغيل
Get-SmbShareAccess –Name Update