Добавить конечный компьютер к значениям параметра конфигурации trusthosts

Обновлено: 21.11.2024

AppManager для Microsoft Hyper-V использует удаленное управление Windows (WinRM), реализацию Microsoft протокола WS-Management, чтобы обеспечить совместную работу различного оборудования и операционных систем.

AppManager для Microsoft Hyper-V использует WinRM для доступа к информации мониторинга и управления с хостов Hyper-V. Протокол WS-Management и служба WinRM, реализующая протокол WS-Management в Windows, поддерживают удаленные функции Windows PowerShell, используемые этим модулем.

Перед использованием этого модуля проверьте доступность WinRM в вашей среде, а затем включите Windows PowerShell для удаленных действий на каждом агенте AppManager и каждом хост-компьютере Hyper-V, который вы хотите отслеживать. Вам также может понадобиться добавить удаленный компьютер в список доверенных узлов для локального компьютера в WinRM и управлять квотами для удаленного управления. Эти операции описаны в следующих подразделах.

2.7.1 Настройка Windows PowerShell для удаленных операций

Запустите Windows PowerShell от имени администратора.

Измените тип запуска службы WinRM с «Вручную» на «Автоматически», а затем запустите службу.

Убедитесь, что служба WinRM запущена, выполнив следующую команду:

Убедитесь, что в выходных данных для параметра Status указано значение Running .

Для хостов Windows Server 2008 и Windows Server 2008 R2 Hyper-V введите следующую команду, чтобы настроить Windows PowerShell для удаленных операций:

По умолчанию Windows PowerShell Remoting использует порт 5985, но при необходимости вы можете изменить порт.

Запустите Windows PowerShell от имени администратора и выполните следующую команду:

Выполните следующую команду, чтобы найти имя прослушивателя:

Скопируйте имя слушателя и выполните следующую команду:

Set-Item WSMan:\localhost\listener\ ListenerName \Port Value

Перезапустите службы WinRM.

В прокси-агенте обновите файл HyperVMonitoring.dll.config в папке \NetIQ\AppManager\bin, указав следующие параметры:

ПРИМЕЧАНИЕ.В этом примере Host1 — это имя хост-компьютера Hyper-V, а Value1 — значение нового номера порта (отличного от номера порта по умолчанию).

2.7.2 Создание списка доверенных хостов

В большинстве случаев вы сможете работать с удаленными компьютерами в других доменах. Однако, если удаленный компьютер не находится в доверенном домене, удаленный компьютер не сможет аутентифицировать ваши учетные данные.

Чтобы включить проверку подлинности, необходимо добавить удаленный компьютер в список доверенных узлов для локального компьютера в WinRM. Кроме того, когда узлы Hyper-V обнаруживаются в формате, отличном от формата полного доменного имени (FQDN), например в формате имени узла или IP-адреса, необходимо добавить эти записи в список TrustedHosts на компьютере агента в WinRM.

Если запись не найдена в списке TrustedHosts, задания мониторинга не собирают данные и не генерируют уведомления о событиях.

Выполните следующую команду в командной строке Windows PowerShell от имени администратора:

winrm set winrm/config/client '@Hyper-VHost1 , Hyper-VHost2 , Hyper-VHost3 , Hyper-VHost4 ">"

где Hyper-VHost — это имя хоста или IP-адрес хост-компьютера Hyper-V. Вы можете использовать комбинацию IP-адресов и имен хостов, разделенных запятыми.

2.7.3 Требования к квоте оболочки WinRM для мониторинга Hyper-V

AppManager требует наличия семи оболочек WinRM на целевом хосте Hyper-V при выполнении заданий мониторинга с настройками по умолчанию. Для следующих сценариев знаний требуется по одной оболочке WinRM для выполнения действий по мониторингу в любой заданный момент времени:

Hyper-V_Inventory (требуются две оболочки WinRM)

Все остальные сценарии знаний вместе взятые используют только одну оболочку WinRM при запуске с параметром Использовать глобальный кэш для хранения метрик? для каждого скрипта установлено значение Да. Если вы запустите любой скрипт знаний с параметром Использовать глобальный кэш для хранения метрик? для параметра установлено значение No , то каждый сценарий использует одну оболочку WinRM. Максимальное количество оболочек WinRM, используемых AppManager при запуске сценариев знаний с параметром Использовать глобальный кэш для хранения метрик? параметр, установленный в значение «Нет», представляет собой общее количество заданий мониторинга плюс 1 для этого модуля.

ПРИМЕЧАНИЕ. В зависимости от общего количества заданий мониторинга, которые вы планируете запустить, убедитесь, что на целевом узле имеется достаточное количество доступных оболочек WinRM для этого пользователя.

2.7.4 Настройка управления квотами для оболочек WinRM

Управление квотами позволяет более эффективно управлять системными ресурсами. WinRM включает в себя определенный набор квот, которые обеспечивают более высокое качество обслуживания, помогают предотвратить проблемы с отказом в обслуживании и распределяют ресурсы сервера между одновременно работающими пользователями.

Внедрение квот повышает производительность за счет ограничения количества оболочек, ограничения максимального количества одновременных пользователей и управления объемом памяти, выделяемой оболочке.

Запустите Windows PowerShell от имени администратора.

Чтобы просмотреть текущую квоту, выполните следующие команды:

Если путь к квотам недоступен, выполните следующие команды:

Измените ограничение квоты с помощью команды Set-Item. Запустите эту команду на сервере, к которому вы подключаетесь удаленно, используя WinRM или Windows Remote Shell (WinRS). Ограничение квоты действует до тех пор, пока администратор не изменит настройку.

Примеры этой команды включают:

Set-Item MaxShellsPerUser 25

Установить элемент MaxShells 50

Set-Item MaxConcurrentUsers 5

ПРИМЕЧАНИЕ.Для Windows Server 2008 R2 и Windows Server 2008 хосты Hyper-V имеют значение по умолчанию 5 для MaxShellsPerUser . Администратор может увеличить это значение по мере необходимости.

Перезапустите службу WinRM:

2.7.5 Устранение неполадок удаленного управления Windows

В следующих разделах описывается, как решать проблемы, связанные с удаленным управлением Windows, в AppManager для Microsoft Hyper-V.

Дополнительную информацию об устранении неполадок см. в теме about_Remote_Troubleshooting на сайте Microsoft TechNet.

Служба WinRM

Связанные сообщения об ошибках:

Клиент не может подключиться к месту назначения, указанному в запросе. Убедитесь, что служба в месте назначения запущена и принимает запросы.

WinRM не может завершить операцию. Убедитесь, что указанное имя компьютера является допустимым, что компьютер доступен по сети и что исключение брандмауэра для службы WinRM включено и разрешает доступ с этого компьютера.

Убедитесь, что статус службы WinRM установлен на «Работает».

Убедитесь, что исключение брандмауэра для службы WinRM не заблокировано.

Порт WinRM

Связанные сообщения об ошибках:

Ошибка: невозможно подключиться к удаленному хосту.

Сообщение = Не удалось подключиться к удаленному серверу со следующим сообщением об ошибке: Клиент не может подключиться к месту назначения, указанному в запросе. Убедитесь, что служба в месте назначения работает и принимает запросы. Обратитесь к журналам и документации для службы WS-Management, работающей в месте назначения, чаще всего это IIS или WinRM.

Проверьте порт, настроенный для прослушивателя WinRM на главном компьютере. Выполните следующие команды на хост-компьютере Hyper-V:

Если порт, настроенный на хост-компьютере, не является портом по умолчанию, см. Раздел 2.8.3, Изменение номера порта, используемого этим модулем.

Максимум оболочек на пользователя

Связанные сообщения об ошибках:

Данный пользователь превысил максимально допустимое количество одновременных оболочек для этого подключаемого модуля. Закройте хотя бы одну открытую оболочку или увеличьте квоту плагина для этого пользователя.

Этому пользователю разрешено максимальное количество X одновременных оболочек, которое было превышено. Закройте существующие оболочки или увеличьте квоту для этого пользователя.

Увеличьте значение MaxShellsPerUser.

Максимум одновременных пользователей

Связанные сообщения об ошибках:

Эта служба настроена таким образом, чтобы разрешить одновременное использование оболочки не более чем x пользователям, что было превышено. Повторите запрос через некоторое время или увеличьте квоту для одновременно работающих пользователей оболочки.

Для этого подключаемого модуля превышено максимальное количество пользователей, выполняющих удаленные операции. Повторите запрос позже или увеличьте квоту для одновременно работающих пользователей.

Увеличьте значение MaxConcurrentUsers.

Максимальное количество памяти на оболочку МБ

Связанные сообщения об ошибках:

Было выдано исключение типа "System.OutOfMemoryException".

Для удаленных данных отсутствует свойство TargetObject.

Недостаточно памяти для выполнения этой операции.

Не удалось обработать данные с удаленного сервера 10.10.100.10 со следующим сообщением об ошибке: Хост-процесс поставщика WSMan не вернул правильный ответ. Поставщик в хост-процессе мог вести себя неправильно.

Не удалось подключиться к удаленному серверу 10.10.100.10 со следующим сообщением об ошибке:

Не удалось подключиться к удаленному серверу Windows100 со следующим сообщением об ошибке:

Увеличьте значение MaxMemoryPerShellMB.

MaxShells (для хостов Windows Server 2012 R2 Hyper-V)

Связанные сообщения об ошибках:

Превышено максимальное количество одновременных оболочек, разрешенных для этого подключаемого модуля. Повторите запрос позже или увеличьте квоту Максимальное количество оболочек на плагин.

Примечание. Если оболочки WinRM уже находятся в подключенном состоянии (даже если задание остановлено), запуск нового задания мониторинга увеличивает количество оболочек, что может привести к нарушению квоты MaxShells.

Если вам нужно включить удаленное управление компьютером или сервером через WinRM (удаленное управление Windows), особенно в среде рабочей группы, вы должны сначала добавить компьютеры в список TrustedHosts. В противном случае вы, скорее всего, столкнетесь с ошибками при общении между двумя сторонами.

С помощью PowerShell вы можете видеть, какие текущие записи находятся в файле TrustedHosts, а также как добавлять новые записи в зависимости от вашего сценария.Вам нужно быть членом группы администраторов и запускать команды PowerShell с правами администратора, чтобы вносить изменения в файл.

Просмотр компьютеров списка TrustedHosts

Чтобы просмотреть список TrustedHosts, добавленных к машине, введите следующую команду. По умолчанию его значение пусто.

Добавить все компьютеры в список TrustedHosts

Используя командлет Set-Item и подстановочный знак, вы можете добавить все компьютеры в список TrustedHosts с помощью следующей команды.

Set-Item WSMan:\localhost\Client\TrustedHosts -Value *

Добавить все компьютеры домена в список TrustedHosts

Добавить определенные компьютеры в список TrustedHosts

Вы можете добавить определенные компьютеры, выбранные вами на основе их имени хоста, разделив их запятой (,) с помощью следующей команды.

Set-Item WSMan:\localhost\Client\TrustedHosts -Value ,[ ]

Добавить компьютер в существующий список TrustedHosts

Если вы уже добавили несколько компьютеров в список TrustedHosts и хотите добавить еще один компьютер, не удаляя предыдущие записи, вам следует использовать следующий метод. Это связано с тем, что список TrustedHosts обновляется на основе последней выполненной вами команды Set-Item, перезаписывая предыдущие записи.

Используйте следующую команду, чтобы сохранить текущий список компьютеров TrustedHosts в переменную curList.

$curList = (Get-Item WSMan:\localhost\Client\TrustedHosts).value

Чтобы добавить компьютер в текущий список, введите следующую команду, указав как созданную вами переменную, так и имя компьютера, который вы собираетесь добавить.

Set-Item WSMan:\localhost\Client\TrustedHosts -Value "$curList, Server01"

В качестве альтернативы, чтобы избежать использования переменной, добавьте переключатель -Concatenate в команду Set-Item, чтобы добавить как новые, так и предыдущие записи. Например:

Set-Item WSMan:\localhost\Client\TrustedHosts -Concatenate -Value Server02

Добавить компьютеры в список TrustedHosts, используя IP-адрес

Как и в предыдущих командах, вы можете использовать адрес IPv4 или IPv6. В случае IPv6 вы должны ввести адрес между [].

Set-Item WSMan:\localhost\Client\TrustedHosts -Value 10.10.10.1,[0:0:0:0:0:0:0:0]

Список TrustedHosts WS-Management — это список доверенных ресурсов для вашего компьютера. Список TrustedHosts состоит из списка разделенных запятыми имен компьютеров, IP-адресов и полных доменных имен. Только члены группы «Администраторы» на компьютере имеют право изменять список доверенных узлов на компьютере. Сведения о запуске Windows PowerShell с правами администратора см. в разделе Как работать от имени администратора.

Чтобы использовать IP-адрес удаленного компьютера в команде Windows PowerShell для подключения к удаленному компьютеру, этот IP-адрес должен быть в списке TrustedHosts на вашем компьютере. Это требование проверки подлинности NTLM, которая используется всякий раз, когда компьютер идентифицируется по IP-адресу, а не по имени компьютера.

Чтобы просмотреть или изменить список TrustedHosts, используйте диск WSMan:. Элемент TrustedHosts находится в узле WSMan:\localhost\Client. Значение представляет собой список имен компьютеров и IP-адресов, разделенных запятыми. Подстановочные знаки разрешены. Чтобы просмотреть или изменить список TrustedHosts, используйте диск WSMan:. Элемент TrustedHosts находится в узле WSMan:\localhost\Client. Только члены группы «Администраторы» на компьютере имеют право изменять значение элемента TrustedHosts.

Внимание!
Значение, которое вы установленный для элемента TrustedHosts, влияет на всех пользователей компьютера.

Чтобы просмотреть список TrustedHosts

Запустите Windows PowerShell с параметром «Запуск от имени администратора». Дополнительные сведения см. в разделе Как работать от имени администратора. Этот шаг требуется только в том случае, если вы используете командлет WSMan Provider для просмотра или изменения конфигурации локального компьютера.

Используйте командлет Get-Item в каталоге TrustedHosts на диске WSMan:.

Например, следующая команда получает элементы в каталоге TrustedHosts на локальном компьютере, который представлен как "localhost".

По умолчанию элемент TrustedHosts существует, но его значение пусто.

Чтобы добавить все компьютеры в список TrustedHosts

Запустите Windows PowerShell с параметром «Запуск от имени администратора». Дополнительные сведения см. в разделе Как работать от имени администратора. Этот шаг требуется только в том случае, если вы используете командлет WSMan Provider для просмотра или изменения конфигурации локального компьютера.

Используйте командлет Set-Item, чтобы добавить подстановочный знак (*) к значению элемента TrustedHosts.

Например, следующая команда добавляет все компьютеры в список TrustedHosts на локальном компьютере.

Чтобы добавить все компьютеры в домене в список TrustedHosts

Запустите Windows PowerShell с параметром «Запуск от имени администратора». Дополнительные сведения см. в разделе Как работать от имени администратора. Этот шаг требуется только в том случае, если вы используете командлет WSMan Provider для просмотра или изменения конфигурации локального компьютера.

Используйте командлет Set-Item, чтобы добавить имя домена, которому предшествует подстановочный знак (*), к значению элемента TrustedHosts.

Чтобы добавить имена определенных компьютеров в список TrustedHosts

Запустите Windows PowerShell с параметром «Запуск от имени администратора». Дополнительные сведения см. в разделе Как работать от имени администратора. Этот шаг требуется только в том случае, если вы используете командлет WSMan Provider для просмотра или изменения конфигурации локального компьютера.

Используйте командлет Set-Item, чтобы добавить список имен компьютеров, разделенных запятыми, к значению элемента TrustedHosts.

Например, следующий формат команды добавляет определенные компьютеры в список TrustedHosts:

где каждое значение имеет следующий формат:

Чтобы добавить имя компьютера в существующий список TrustedHosts

Запустите Windows PowerShell с параметром «Запуск от имени администратора». Дополнительные сведения см. в разделе Как работать от имени администратора. Этот шаг требуется только в том случае, если вы используете командлет WSMan Provider для просмотра или изменения конфигурации локального компьютера.

Сохранить текущее значение элемента TrustedHosts в переменной.

Например, следующая команда использует командлет Get-Item для получения текущего значения команды TrustedHosts. Команда сохраняет значение в переменной $curValue.

Используйте командлет Set-Item, чтобы установить значение элемента TrustedHosts в список, разделенный запятыми, который включает текущее и новое значения.

Например, чтобы добавить компьютер Server01 в существующий список доверенных узлов, используйте следующую команду.

Чтобы добавить IP-адрес в список TrustedHosts

Запустите Windows PowerShell с параметром «Запуск от имени администратора». Дополнительные сведения см. в разделе Как работать от имени администратора. Этот шаг требуется только в том случае, если вы используете WSMan Provider для просмотра или изменения конфигурации локального компьютера.

Используйте командлет Set-Item, чтобы добавить IP-адреса в список, разделенный запятыми, в значении элемента TrustedHosts.

Например, следующая команда добавляет IP-адрес к значению элемента TrustedHosts на локальном компьютере.

При добавлении IPv6-адреса заключайте IP-адрес в квадратные скобки.

Чтобы добавить имя или IP-адрес компьютера в список TrustedHosts на удаленном компьютере

Используйте командлет Connect-WSMan, чтобы добавить удаленный компьютер на ваш диск WSMan:.

Например, следующая команда добавляет компьютер Server01 на диск WSMan: на локальном компьютере.

Используйте командлет Set-Item, чтобы добавить IP-адреса 172.16.0.0 в список, разделенный запятыми, в значении элемента TrustedHosts.

Например, следующая команда добавляет IP-адреса 172.16.0.0 к значению элемента TrustedHosts на компьютере Server01.

просто погуглите

2 ответа

EminentX

  • отметить 28 лучших ответов
  • thumb_up 89 благодарных голосов

Чтобы просмотреть список TrustedHosts, добавленных к машине, введите следующую команду. По умолчанию его значение пусто.

С помощью командлета Set-Item и подстановочного знака вы можете добавить все компьютеры в список TrustedHosts с помощью следующей команды:

просто погуглите

Эта тема заблокирована администратором и больше не открыта для комментариев.

Чтобы продолжить это обсуждение, задайте новый вопрос.

Искра! Серия Pro — 28 марта 2022 г.

Прекрасный понедельник!С возвращением на работу и с возвращением в Spark! Я надеюсь, что ваш день превратится во все, что может быть! В любом случае, сделайте селфи и опубликуйте его ниже. Просто напоминание, если вы читаете.

Странные маршруты в таблице маршрутизации

Привет, ребята! Итак, у меня есть вопрос относительно некоторых действительно странных маршрутов в моей таблице маршрутизации. Недавно я перевел свой маршрутизатор Huawei B818 4G в режим моста за pfSense, который теперь является моим основным маршрутизатором. При этом я замечаю эти статические записи, которые появляются и.

Сколько ИБП у вас дома?

Я просто осматривал аккумуляторы (на предмет вздутия и уменьшения времени автономной работы) и решил, что пришло время спросить: Сколько у вас дома? Я запускаю (все APC, потому что это просто «случилось»), лол): 1500 ВА в подвале 2. - разместить стойку Chatsworth 650 в моем домашнем офисе 600 в офисе жены.

Что бы вы сделали?

Итак, я работаю в MSP, который работает круглосуточно и без выходных. Старший инженер в нежелательную смену с 23:00 до 8:00 уходит. Теперь у меня есть возможность перейти на эту должность, насколько больше это потребует компенсации в процентах от того, что я зарабатываю сейчас? и я скажу это.

Если вы хотите удаленно управлять автономным компьютером, который не является членом домена Active Directory, с помощью PowerShell, все может оказаться немного сложнее. В этом посте объясняется, как включить удаленное взаимодействие PowerShell на компьютерах рабочей группы.

Майкл Пьетрофорте — основатель и главный редактор 4sysops. Он имеет более чем 35-летний опыт управления ИТ и системного администрирования.

  • Pip install Boto3 – четверг, 24 марта 2022 г.
  • Установка Boto3 (AWS SDK для Python) в Visual Studio Code (VS Code) в Windows — среда, 23 февраля 2022 г.
  • Автоматическое подключение тома NVMe EBS в экземпляре EC2 Linux с помощью fstab — понедельник, 21 февраля 2022 г.

В предыдущей статье Тим объяснил, как включить удаленное взаимодействие PowerShell на компьютерах, являющихся членами домена Active Directory. На компьютерах рабочей группы все немного сложнее, и вы можете наткнуться на несколько ловушек.

Причина в том, что включение PowerShell Remoting представляет собой угрозу безопасности, потому что злоумышленники наверняка хотели бы автоматизировать свои действия по взлому удаленно на вашем компьютере. Таким образом, вам придется пройти через несколько дополнительных обручей.

Здесь необходимо различать действия, которые необходимо выполнять на локальном и удаленном компьютере. Начнем с удаленной машины.

На удаленном компьютере ^

Как и для члена домена, вы также включаете удаленное взаимодействие PowerShell с помощью командлета Enable-PSRemoting. Убедитесь, что ваш узел PowerShell имеет права администратора; в противном случае вы получите это сообщение об ошибке:

Enable-PSRemoting: Доступ запрещен. Чтобы запустить этот командлет, запустите Windows PowerShell с параметром «Запуск от имени администратора».

Даже если вы учли эту ловушку, вы получите следующее сообщение об ошибке на компьютере рабочей группы:

WinRM обновлен для приема запросов.
Служба WinRM запущена.

Модуль хранения PowerShell: инициализация, создание разделов, форматирование, проверка использования диска и изменение размера диска

В своем последнем посте я дал общее представление об управлении дисками с помощью PowerShell. Сегодня я покажу вам.

Управление дисками Windows PowerShell

В этой серии я познакомлю вас с управлением дисками в Windows PowerShell. В сегодняшнем посте я рассматриваю некоторые общие вопросы.

Резервное копирование журнала событий безопасности Windows на SQL Server Express с помощью PowerShell

Модуль PowerShell My ADSecurityLogArchivingManager — это настраиваемый инструмент для извлечения данных мониторинга, который позволяет экспортировать журналы событий безопасности.

Создавайте настраиваемые атрибуты AD и управляйте ими с помощью PowerShell

В этой статье я покажу вам, как расширить схему AD, создать настраиваемые атрибуты и управлять ими.

Удаленное удаление программ с помощью PowerShell

Microsoft предлагает несколько вариантов удаления установленных программ с помощью командной строки или сценария.

Начало работы с модулем PSReadLine для PowerShell

PSReadLine — это модуль, созданный Microsoft для настройки среды редактирования командной строки в PowerShell. Он предлагает множество.

Go и PowerShell, Python и JavaScript для DevOps

В этой статье я расскажу, почему я выбрал язык программирования Go, а не PowerShell, Python и JavaScript.

Восстановление файлов Azure с помощью PowerShell

В Azure файлы в файловых ресурсах можно защитить с помощью интеграции хранилища служб восстановления. В этом.

Использование PowerShell с $PSStyle

В PowerShell 7.2 появилась автоматическая переменная $PSStyle для новой функции PSAnsiRendering. В этом посте я покажу вам.

FileZilla: перенос настроек и подключений, чтение сохраненных паролей

FTP-клиент FileZilla с открытым исходным кодом предлагает возможность сохранения подключений, включая пароли. Если вы ввели много FTP.

Выполнить оценку безопасности Active Directory с помощью PowerShell

Мой сценарий оценки безопасности Active Directory извлекает важные сведения о безопасности из Active Directory и создает удобные для просмотра отчеты.

Настройка подключений iSCSI с помощью PowerShell

Windows предлагает апплет инициатора iSCSI, который позволяет интерактивно настраивать соединения iSCSI. Однако, если вы хотите автоматизировать подключение.

Управление журналами действий в Azure с помощью PowerShell

Когда нам нужно отслеживать действия Azure, мы используем журналы действий Azure. Эти журналы автоматически создаются в Azure.

Compress-Vhdx: сжатие нескольких файлов VHDX с помощью командлета PowerShell Optimize-VHD

Моя функция PowerShell Compress-Vhdx позволяет сжимать несколько файлов VHDX с помощью одной команды для освобождения места.

Удаленный запуск сценариев PowerShell на виртуальных машинах Azure

Поскольку организации перемещают все больше рабочих нагрузок в Azure, у администраторов появляется больше возможностей для запуска команд и сценариев PowerShell.

Повысьте эффективность PowerShell с помощью запросов Resource Graph в Azure

Представьте, сколько времени уйдет на создание списка ВМ для сотен подписок.

Переименовывать файлы с помощью PowerShell

В этом руководстве для начинающих вы узнаете, как переименовывать файлы с помощью PowerShell. Я покажу, как составить список.

Взаимодействие с Azure Cosmos DB с помощью PowerShell

Узнайте, как выполнять основные административные задачи в Azure Cosmos DB с помощью Azure PowerShell.

Powerline: настройте свою консоль PowerShell

Узнайте, как настроить консоль PowerShell для отображения значимых метаданных в командной оболочке Windows с помощью Powerline.

Управление политикой Azure с помощью PowerShell

Политики Azure становятся все более популярными, поскольку они предоставляют широкий спектр возможностей управления ресурсами Azure. Нет.

Полагаю, у меня была похожая проблема на моем ноутбуке. Я сделал «Enable-PSRemoting -SkipNetworkProfileCheck -Force», чтобы исправить это. Возможно, это сработает и для вас вместо изменения реестра.

Акос, большое спасибо за подсказку! Я должен был сначала проверить доступные параметры, а не следовать совету сообщения об ошибке. Я обновил статью.

Это устарело, но спасибо, что выложили это здесь. Очень полезно!

В моей ситуации у меня есть работающее разрешение имен и использование

Set-Item WSMan:\localhost\Client\TrustedHosts "hostname.fqdn,hostname" -Force

чтобы доверять целевому/удаленному имени хоста вместо IP-адреса. Это позволяет мне сделать что-то вроде:

$WorkgroupUser = Get-Credential hostname\local_account
Enter-PSSession hostname -Credential $WorkgroupUser

Удаленный сеанс Powershell включен на удаленном компьютере, а виртуальная машина, присоединенная к домену, добавлена ​​в качестве надежного источника на удаленном компьютере. Мы также устанавливаем следующее на удаленном компьютере

также проверен каталог wsman:\localhost\listener и видно, что удаленный компьютер прослушивает

Можете ли вы помочь мне узнать, что не так?
Спасибо,
Пол

После добавления узла в список доверенных просто закройте сеанс PS, откройте новый сеанс и попробуйте удаленно подключиться к узлу.

Очень полезно, большое спасибо

это экономит мне много времени, помогая мне переносить очень старые серверы

Майк,
Мне это не помогло.
У меня Win7 Home Premium SP1 на активном компьютере и Win7 Professional SP1 на удаленном.
Команды выдавались в консоли администратора в бот-активных и удаленных ящиках.
--Remote: enable-PSREmoting -force
"WinRM обновлен для удаленного управления."

-- Active: Set-Item WSMan:\localhost\Client\TrustedHosts -Value "192.168.1.3" -Force

--Active: Get-Item WSMan:\localhost\Client\TrustedHosts

Тип Имя SourceOfValue Значение
---- ---- ------------- -----
System.String TrustedHosts 192.168.1.3

--Active: Enter-PSSession -ComputerName 192.168.1.3 -Credential $Credentials

PS C:\PowerShell> Enter-PSSession -ComputerName 192.168.1.3 -Credential $Credentials
Enter-PSSession: Не удалось подключиться к удаленному серверу 192.168.1.3 со следующим сообщением об ошибке: Клиент не может
подключиться к месту назначения, указанному в запросе. Убедитесь, что служба в месте назначения запущена и
принимает запросы. Обратитесь к журналам и документации для службы WS-Management, работающей в целевом устройстве, чаще всего
в IIS или WinRM. Если назначением является служба WinRM, выполните следующую команду в месте назначения, чтобы
проанализировать и настроить службу WinRM: "winrm quickconfig". Для получения дополнительной информации см.

IP-адрес, добавляемый с помощью Set-Item WSMan:\localhost\Client\TrustedHosts -Value $IP -Force, – это IP-адрес локального компьютера, а не удаленного.

У меня это работает, но не позволяет запускать определенные команды, такие как get-dnsserver. Вы знаете, как это решить? Конкретный сервер входит в рабочую группу, которая запускает DNS для некоторых серверов, не требующих ручного управления.Я могу войти в pssession, но просто получаю отказ в доступе при запуске команд DNS.

Какое сообщение об ошибке вы получаете?

Майкл. Вот что я понимаю. Верхний 1 — это результат, который я получаю после добавления группы пользователей удаленного управления в CIMSRV2, а затем элементов управления Microsoft/Windows/dns для WMI. Я пытаюсь использовать только базовую команду add-dnsserverresourcerecord. kyle-test — это имя записи.

Обработка DNS02
Не удается подключиться к серверу CIM. Доступ запрещен
+ CategoryInfo : ResourceUnavailable: (PS_DnsServerResourceRecord:String) [Add-DnsServerResourceRecord],
CimJobException
+ FullyQualifiedErrorId : CimJob_BrokenCimSession,Add-DnsServerResourceRecord
+ PSComputerName : 192.168.1.12< /p>

Это то, что я получаю, когда выполняю enter-pssession на DNS-сервере рабочей группы для того, на котором я изменил элементы управления WMI.

[192.168.1.11]: PS C:\Users\kyle\Documents> get-dnsserver
Не удалось получить информацию о сервере на сервере DNS01.
Не удалось получить конфигурацию DNS-сервера с сервера DNS01.
+ CategoryInfo : PermissionDenied: (DNS01:root/Microsoft/Windows/DNS/PS_DnsServer) [Get-DnsServer], CimException
+ FullyQualifiedErrorId : WIN32 5,Get-DnsServer

Кажется, у вас проблема с правами доступа. Можете ли вы войти в систему локально с этой учетной записью и управлять DNS-сервером с помощью графического интерфейса?

Да, тот же аккаунт и все такое. Я могу нормально запускать все команды powershell dns, войдя на сервер. Если я делаю $env:UserName, там отображается правильное имя пользователя, поэтому я не уверен, что не так? Надеялся, что вы или кто-то другой знаете, почему он не позволяет мне использовать их во время удаленного сеанса PS?

PS C:\Windows\system32> get-dnsserver
ВНИМАНИЕ: EnableRegistryBoot неприменим к версии DNS01 DNS-сервера.

EnableOnlineSigning True
TcpReceivePacketSize 65536
WriteAuthorityNs False
SocketPoolSize 2500
AppendMsZoneTransferTag False

Какую версию Windows Server и какую версию PowerShell используете? Можете ли вы выполнять другие задачи, требующие прав администратора, с этой учетной записью?

Коробка RDS, на которой я запускаю сеанс ps, — это сервер 2012 R2 с версией powershell 4.0. DNS-сервер — это server 2016, на котором установлена ​​версия powershell 5.1.14393.2368.

Если я запускаю ps от имени администратора, когда RDP подключен к DNS-серверу, командная строка работает.

Итак, как бы мы повысили уровень сеанса после запуска в enter-pssession? Или что вы думаете?

Можно ли запустить WinRM в общедоступном профиле? Есть довольно веские причины, почему бы не использовать частный профиль (например, общедоступный IP-адрес). Я хочу ограничить доступ в брандмауэре только в локальной подсети.

Похоже, -SkipNetworkProfileCheck не помогает. После запуска он говорит, что все в порядке, но "winrm quickconfig" возвращает Исключение брандмауэра WinRM не будет работать, так как один из типов сетевого подключения на этой машине установлен как общедоступный

Запуск Win 10 1809

А как насчет обратного? У меня есть компьютер рабочей группы, и мне нужно управлять рабочими станциями домена с помощью Powershell, как мне заставить это работать?

При запуске enter-pssession мне отказывают в доступе. Я знаю, что пароль правильный, а учетная запись принадлежит локальному администратору.

Это работает, спасибо!

Как сказано в статье, ниже приведены мои настройки.

На удаленном компьютере:

- Enable-PSRemoting: после выполнения этой команды было указано 4 раздела для настройки, затем я дал «Y» для всех разделов. и проблем не было.

Поэтому я не запускал ни одну из следующих команд, таких как Set-WSManQuickConfig / Enable-PSRemoting -SkipNetworkProfileCheck -Force / Set-NetConnectionProfile -NetworkCategory Private / Enable-PSRemoting -Force/Set-NetFirewallRule –Имя «WINRM-HTTP-In-TCP-PUBLIC» –RemoteAddress Any

Пожалуйста, подтвердите, все еще требуется проверить и изменить «Тип сетевого подключения»? ИЛИ любые другие конфигурации (например, брандмауэр или что-то еще), если я отсутствует.

На клиенте/локальном компьютере:

При попытке выполнить «Enter-PSSession», как показано ниже.

- Enter-PSSession -ComputerName CBXXXXXX -Credential $Credentials.

Получил следующую ошибку.

ОШИБКА:

И дал команду try с IP-подобной командой

- Enter-PSSession -ComputerName 10.xx.xx.xx -Credential $Credentials

ОШИБКА:

Enter-PSSession: Не удалось подключиться к удаленному серверу 10.xx.xx.xx со следующим сообщением об ошибке:
отказано в доступе. Дополнительные сведения см. в разделе справки about_Remote_Troubleshooting.
В строке: 1 символ: 1
+ Enter-PSSession -ComputerName 10.xx.xx.xx -Credential $Credentials
+ ~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~
+ CategoryInfo : InvalidArgument: (10.xx.xx.xx:String) [Enter-PSSession], PSRemotingTransportException
+ FullyQualifiedErrorId : CreateRemoteRunspaceFailed

-Добавлен IP-адрес удаленного компьютера в список доверенных хостов из командной строки, как было предложено.

- Выполняется Get-Service -Name WinRM -ComputerName LOCALHOSTNAME, вывод:

Имя состояния DisplayName
------ ---- -----------
Выполняется удаленное управление Windows WinRM (WS-Manag.

- Выполненный winrm quickconfig, полученный ниже вывод как,

Служба WinRM уже запущена на этом компьютере.
WSManFault
Сообщение
ProviderFault
WSManFault
Сообщение = Исключение брандмауэра WinRM не будет работать, так как один из типов сетевого подключения на этом компьютере установлен как Public. Измените тип сетевого подключения на Доменное или Частное и повторите попытку.

Номер ошибки: -2144108183 0x80338169
Исключение брандмауэра WinRM не будет работать, так как один из типов сетевого подключения на этом компьютере установлен как общедоступный. Измените тип сетевого подключения на Доменное или Частное и повторите попытку.

Моя основная цель — вызвать файл .ps1 на удаленном компьютере с локального компьютера.

Читайте также: