- રિમોટિંગ WinRM/WS-Man (HTTP/HTTPS) નો ઉપયોગ કરે છે અને સુરક્ષા નિયંત્રણો સાથે 1-થી-1, 1-થી-ઘણા, અને સતત સત્રોને મંજૂરી આપે છે.
- Enable-PSRemoting સેવા, શ્રોતાઓ અને ફાયરવોલને ગોઠવે છે; HTTPS ને માન્ય પ્રમાણપત્ર અને CN/SAN મેચની જરૂર છે.
- પરિણામો ડિસેરિયલાઇઝ્ડ પરત કરવામાં આવે છે; રિમોટ સ્ક્રિપ્ટબ્લોકમાં પદ્ધતિઓનો ઉપયોગ કરવામાં આવે છે અને કસ્ટમ એન્ડપોઇન્ટ્સનો ઉપયોગ ફાઇન-ગ્રેઇન્ડ ડેલિગેશન માટે થાય છે.
તમે પહેલાથી જ પાવરશેલ સાથે સ્થાનિક રીતે ઘણા કાર્યોને સ્વચાલિત કરી શકો છો, પરંતુ તમે ખરેખર ક્યાં કરો છો પાવરશેલ રિમોટિંગ ફરક પાડે છે જ્યારે તમે રિમોટ મશીનો પર આદેશો ચલાવો છો, પછી ભલે તે થોડા હોય કે સેંકડો, ઇન્ટરેક્ટિવ રીતે અથવા સમાંતર રીતે. આ ટેકનોલોજી, Windows PowerShell 2.0 થી ઉપલબ્ધ છે અને 3.0 થી ઉન્નત છે, WS-Management (WinRM) પર આધારિત છે અને રૂપાંતરિત કરે છે પાવરશેલ એક મજબૂત, સ્કેલેબલ અને સુરક્ષિત રિમોટ મેનેજમેન્ટ ચેનલમાં.
સૌ પ્રથમ, બે મુખ્ય વિચારો સમજવા મહત્વપૂર્ણ છે: cmdlets સાથે -કમ્પ્યુટરનામ પરિમાણ (દા.ત., ગેટ-પ્રોસેસ અથવા ગેટ-સર્વિસ) માઇક્રોસોફ્ટ દ્વારા ભલામણ કરાયેલ લાંબા ગાળાનો માર્ગ નથી, અને પાવરશેલ રિમોટિંગ "હેક" તરીકે કામ કરતું નથી. હકીકતમાં, પરસ્પર પ્રમાણીકરણ લાગુ કરે છે, લોગનું ઑડિટ કરે છે અને તમારી સામાન્ય પરવાનગીઓનો આદર કરે છે, ઓળખપત્રો સંગ્રહિત કર્યા વિના અથવા જાદુઈ રીતે સુપર વિશેષાધિકારો સાથે કંઈપણ ચલાવ્યા વિના.
પાવરશેલ રિમોટિંગ શું છે અને તેનો ઉપયોગ શા માટે કરવો?
સાથે પાવરશેલ રીમોટિંગ તમે કરી શકો છો લગભગ કોઈપણ આદેશ દૂરથી ચલાવો જેને તમે સ્થાનિક સત્રમાં લોન્ચ કરી શકો છો, સેવાઓ ક્વેરી કરવાથી લઈને રૂપરેખાંકનો જમાવવા સુધી, અને એક સાથે સેંકડો કમ્પ્યુટર્સ પર આવું કરી શકો છો. -ComputerName સ્વીકારતા cmdlets થી વિપરીત (ઘણા DCOM/RPC નો ઉપયોગ કરે છે), રીમોટિંગ WS-Man (HTTP/HTTPS) દ્વારા મુસાફરી કરે છે, જે વધુ ફાયરવોલ-ફ્રેન્ડલી છે, તે સમાંતરતા અને ઓફલોડ્સને ક્લાયંટને નહીં, પરંતુ રિમોટ હોસ્ટને કાર્ય કરવાની મંજૂરી આપે છે.
આનાથી ત્રણ વ્યવહારુ ફાયદા થાય છે: મોટા પાયે અમલીકરણમાં વધુ સારું પ્રદર્શન, નેટવર્કમાં ઓછું ઘર્ષણ પ્રતિબંધિત નિયમો અને Kerberos/HTTPS સાથે સુસંગત સુરક્ષા મોડેલ સાથે. વધુમાં, દરેક cmdlet પર તેના પોતાના રિમોટને અમલમાં મૂકવા માટે આધાર ન રાખીને, Remoting તે કોઈપણ સ્ક્રિપ્ટ અથવા ભૂમિકા માટે કામ કરે છે. જે ગંતવ્ય સ્થાને ઉપલબ્ધ છે.
ડિફૉલ્ટ રૂપે, તાજેતરના વિન્ડોઝ સર્વર્સ રિમોટિંગ સક્ષમ સાથે આવે છે; વિન્ડોઝ 10/11 માં તમે તેને સક્રિય કરો. એક જ cmdlet સાથે. અને હા, તમે વૈકલ્પિક ઓળખપત્રો, સતત સત્રો, કસ્ટમ એન્ડપોઇન્ટ્સ અને વધુનો ઉપયોગ કરી શકો છો.
નોંધ: રિમોટિંગ એ બધું ખોલવાનો પર્યાય નથી. ડિફૉલ્ટ રૂપે, માત્ર સંચાલકો તેઓ કનેક્ટ થઈ શકે છે, અને ક્રિયાઓ તેમની ઓળખ હેઠળ ચલાવવામાં આવે છે. જો તમને સૂક્ષ્મ પ્રતિનિધિમંડળની જરૂર હોય, તો કસ્ટમ એન્ડપોઇન્ટ્સ તમને ફક્ત આવશ્યક આદેશો જ પ્રદર્શિત કરવાની મંજૂરી આપે છે.

તે અંદર કેવી રીતે કાર્ય કરે છે: WinRM, WS-Man અને પોર્ટ્સ
પાવરશેલ રિમોટિંગ ક્લાયંટ-સર્વર મોડેલમાં કામ કરે છે. ક્લાયંટ WS-મેનેજમેન્ટ વિનંતીઓ આના દ્વારા મોકલે છે HTTP (5985/TCP) અથવા HTTPS (5986/TCP). લક્ષ્ય પર, વિન્ડોઝ રિમોટ મેનેજમેન્ટ (WinRM) સેવા સાંભળે છે, એન્ડપોઇન્ટ (સેશન ગોઠવણી) ને ઉકેલે છે, અને પૃષ્ઠભૂમિમાં પાવરશેલ સત્રને હોસ્ટ કરે છે (wsmprovhost.exe પ્રક્રિયા), ક્લાયન્ટને શ્રેણીબદ્ધ પરિણામો પરત કરવા SOAP દ્વારા XML માં.
જ્યારે તમે પહેલી વાર રીમોટિંગ સક્ષમ કરો છો, ત્યારે શ્રોતાઓ ગોઠવાય છે, યોગ્ય ફાયરવોલ અપવાદ ખોલવામાં આવે છે, અને સત્ર ગોઠવણી બનાવવામાં આવે છે. PowerShell 6+ થી, બહુવિધ આવૃત્તિઓ સહઅસ્તિત્વ ધરાવે છે, અને સક્ષમ કરો-PSRemoting એન્ડપોઇન્ટ્સને એવા નામો સાથે રજીસ્ટર કરે છે જે સંસ્કરણને પ્રતિબિંબિત કરે છે (ઉદાહરણ તરીકે, PowerShell.7 અને PowerShell.7.xy).
જો તમે તમારા વાતાવરણમાં ફક્ત HTTPS ને મંજૂરી આપો છો, તો તમે એક બનાવી શકો છો સલામત શ્રોતા વિશ્વસનીય CA દ્વારા જારી કરાયેલ પ્રમાણપત્ર સાથે (ભલામણ કરેલ). વૈકલ્પિક રીતે, બીજો વિકલ્પ એ છે કે વર્કગ્રુપ દૃશ્યો અથવા નોન-ડોમેન કમ્પ્યુટર્સ માટે મર્યાદિત, જોખમ-જાગૃત રીતે ટ્રસ્ટેડહોસ્ટનો ઉપયોગ કરવો.
નોંધ કરો કે પાવરશેલ રિમોટિંગ -ComputerName સાથે cmdlets સાથે સહઅસ્તિત્વ ધરાવે છે, પરંતુ માઈક્રોસોફ્ટ WS-Man ને આગળ ધપાવે છે દૂરસ્થ વહીવટ માટે પ્રમાણભૂત અને ભવિષ્ય-પ્રૂફ માર્ગ તરીકે.
પાવરશેલ રિમોટિંગ અને ઉપયોગી પરિમાણોને સક્ષમ કરવું
વિન્ડોઝ પર, ફક્ત પાવરશેલને એડમિનિસ્ટ્રેટર તરીકે ખોલો અને ચલાવો સક્ષમ કરો-PSRemoting. સિસ્ટમ WinRM શરૂ કરે છે, ઓટોસ્ટાર્ટ ગોઠવે છે, શ્રોતાને સક્ષમ કરે છે અને યોગ્ય ફાયરવોલ નિયમો બનાવે છે. પબ્લિક નેટવર્ક પ્રોફાઇલ ધરાવતા ક્લાયંટ પર, તમે ઇરાદાપૂર્વક આને મંજૂરી આપી શકો છો -નેટવર્ક પ્રોફાઇલ ચેક છોડો (અને પછી ચોક્કસ નિયમો સાથે મજબૂત બનાવો):
Enable-PSRemoting
Enable-PSRemoting -Force
Enable-PSRemoting -SkipNetworkProfileCheck -Force
વાક્યરચના પણ પરવાનગી આપે છે, - પુષ્ટિ કરો y -શું જો ફેરફાર નિયંત્રણ માટે. યાદ રાખો: તે ફક્ત Windows પર જ ઉપલબ્ધ છે., અને તમારે એલિવેટેડ કન્સોલ ચલાવવું પડશે. બનાવેલા નિયમો સર્વર અને ક્લાયંટ આવૃત્તિઓ વચ્ચે અલગ અલગ હોય છે, ખાસ કરીને જાહેર નેટવર્ક્સ પર, જ્યાં ડિફૉલ્ટ રૂપે તેઓ સ્થાનિક સબનેટ સુધી મર્યાદિત હોય છે સિવાય કે તમે અવકાશ વિસ્તૃત કરો (ઉદાહરણ તરીકે, સેટ-નેટફાયરવોલરૂલ સાથે).
પહેલાથી જ રેકોર્ડ કરેલા સત્ર રૂપરેખાંકનોની યાદી બનાવવા અને ખાતરી કરવા માટે કે બધું તૈયાર છે, ઉપયોગ કરો ગેટ-પીએસસેશન રૂપરેખાંકનજો PowerShell.x અને વર્કફ્લો એન્ડપોઇન્ટ્સ દેખાય, તો રિમોટિંગ ફ્રેમવર્ક કાર્યરત છે.

ઉપયોગની રીતો: ૧ થી ૧, ૧ થી ઘણા, અને સતત સત્રો
જ્યારે તમને એક જ કમ્પ્યુટર પર ઇન્ટરેક્ટિવ કન્સોલની જરૂર હોય, ત્યારે આ તરફ વળો Enter-PSSessionપ્રોમ્પ્ટ દેખાશે, અને તમે જે કંઈ એક્ઝિક્યુટ કરશો તે બધું રિમોટ હોસ્ટ પર જશે. તમે ગેટ-ક્રેડેન્શિયલ સાથે ઓળખપત્રોનો ફરીથી ઉપયોગ કરી શકો છો જેથી તેમને સતત ફરીથી દાખલ ન થાય:
$cred = Get-Credential
Enter-PSSession -ComputerName dc01 -Credential $cred
Exit-PSSession
જો તમે એક સાથે અનેક કમ્પ્યુટર્સને આદેશો મોકલવા માંગતા હો, તો તે સાધન છે આમંત્રણ-આદેશ સ્ક્રિપ્ટબ્લોક સાથે. ડિફૉલ્ટ રૂપે, તે 32 સમવર્તી કનેક્શન્સ સુધી લોન્ચ કરે છે (-થ્રોટલલિમિટ સાથે એડજસ્ટેબલ). પરિણામો આ રીતે પરત કરવામાં આવે છે ડિસેરિયલાઇઝ્ડ ઑબ્જેક્ટ્સ ("જીવંત" પદ્ધતિઓ વિના):
Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service -Name W32Time } -Credential $cred
.Stop() અથવા .Start() જેવી પદ્ધતિનો ઉપયોગ કરવાની જરૂર છે? તે કરો. સ્ક્રિપ્ટબ્લોકની અંદર દૂરસ્થ સંદર્ભમાં, સ્થાનિક ડિસેરિયલાઇઝ્ડ ઑબ્જેક્ટ નહીં, અને બસ. જો સમકક્ષ cmdlet (સ્ટોપ-સર્વિસ/સ્ટાર્ટ-સર્વિસ) હોય, તો સામાન્ય રીતે સ્પષ્ટતા માટે તેનો ઉપયોગ કરવો વધુ સારું છે.
દરેક કોલ પર સત્રો શરૂ કરવા અને સમાપ્ત કરવાના ખર્ચને ટાળવા માટે, એક બનાવો સતત PSS સત્ર અને તેને બહુવિધ ઇન્વોકેશનમાં ફરીથી ઉપયોગ કરો. કનેક્શન બનાવવા માટે New-PSSession નો ઉપયોગ કરો, અને ટનલનો ફરીથી ઉપયોગ કરવા માટે Invoke-Command-Session નો ઉપયોગ કરો. જ્યારે તમે પૂર્ણ કરી લો ત્યારે તેને Remove-PSSession થી બંધ કરવાનું ભૂલશો નહીં.
શ્રેણીકરણ, મર્યાદાઓ અને સારી પ્રથાઓ
એક મહત્વપૂર્ણ વિગત: મુસાફરી કરતી વખતે, વસ્તુઓ "+સપાટ" થાય છે અને આ રીતે પહોંચે છે ડિસેરિયલાઇઝ્ડ સ્નેપશોટ, ગુણધર્મો સાથે પરંતુ કોઈ પદ્ધતિઓ નથી. આ ઇરાદાપૂર્વકનું છે અને બેન્ડવિડ્થ બચાવે છે, પરંતુ તેનો અર્થ એ છે કે તમે સ્થાનિક નકલ પર લોજિક (જેમ કે .Kill()) ચલાવતા સભ્યોનો ઉપયોગ કરી શકતા નથી. ઉકેલ સ્પષ્ટ છે: તે પદ્ધતિઓનો ઉપયોગ કરો. દૂરથી અને જો તમને ફક્ત અમુક ફીલ્ડની જરૂર હોય, તો ઓછો ડેટા મોકલવા માટે Select-Object વડે ફિલ્ટર કરો.
સ્ક્રિપ્ટોમાં, Enter-PSSession (ઇન્ટરેક્ટિવ ઉપયોગ માટે બનાવાયેલ) ટાળો અને સ્ક્રિપ્ટ બ્લોક્સ સાથે Invoke-Command નો ઉપયોગ કરો. જો તમને બહુવિધ કોલ્સ મળવાની અપેક્ષા હોય અથવા સ્ટેટ (ચલો, આયાતી મોડ્યુલો) સાચવવાની જરૂર હોય, તો સતત સત્રોનો ઉપયોગ કરો અને, જો લાગુ પડતું હોય, તો તેમને PowerShell 3.0+ માં Disconnect-PSSession/Connect-PSSession વડે ડિસ્કનેક્ટ/ફરીથી કનેક્ટ કરો.
પ્રમાણીકરણ, HTTPS અને ડોમેનની બહારના દૃશ્યો
ડોમેનમાં, મૂળ પ્રમાણીકરણ છે કર્બરોઝ અને બધું જ ચાલે છે. જ્યારે ઉપકરણ સર્વર નામ ચકાસી શકતું નથી, અથવા તમે CNAME IP અથવા ઉપનામ સાથે કનેક્ટ થાઓ છો, ત્યારે તમારે આ બે વિકલ્પોમાંથી એકની જરૂર પડશે: 1) શ્રોતા પ્રમાણપત્ર સાથે HTTPS તમારા વિશ્વાસુ CA દ્વારા જારી કરાયેલ, અથવા 2) ટ્રસ્ટેડહોસ્ટ્સમાં ગંતવ્ય સ્થાન (નામ અથવા IP) ઉમેરો અને ઓળખપત્રોનો ઉપયોગ કરોબીજો વિકલ્પ તે હોસ્ટ માટે પરસ્પર પ્રમાણીકરણને અક્ષમ કરે છે, તેથી તે અવકાશને ઓછામાં ઓછો જરૂરી બનાવે છે.
HTTPS લિસનર સેટ કરવા માટે એક પ્રમાણપત્ર (આદર્શ રીતે તમારા PKI અથવા પબ્લિક CA માંથી) જરૂરી છે, જે ટીમ સ્ટોરમાં ઇન્સ્ટોલ કરેલું હોય અને WinRM સાથે જોડાયેલ હોય. ત્યારબાદ પોર્ટ 5986/TCP ફાયરવોલમાં ખોલવામાં આવે છે અને ક્લાયન્ટ તરફથી તેનો ઉપયોગ થાય છે. -SSL નો ઉપયોગ કરો રિમોટ cmdlets માં. ક્લાયંટ પ્રમાણપત્ર પ્રમાણીકરણ માટે, તમે પ્રમાણપત્રને સ્થાનિક ખાતામાં મેપ કરી શકો છો અને તેની સાથે કનેક્ટ થઈ શકો છો - પ્રમાણપત્ર અંગૂઠાની છાપ (Enter-PSSession આને સીધું સ્વીકારતું નથી; પહેલા New-PSSession સાથે સત્ર બનાવો.)
બીજી હોપ અને ઓળખપત્રોનું પ્રતિનિધિમંડળ
પ્રખ્યાત "ડબલ હોપ" ત્યારે દેખાય છે જ્યારે, સર્વર સાથે કનેક્ટ થયા પછી, તમારે તે સર્વરને ઍક્સેસ કરવાની જરૂર હોય છે ત્રીજો સંસાધન તમારા વતી (દા.ત., એક SMB શેર). આને મંજૂરી આપવા માટે બે અભિગમો છે: CredSSP અને સંસાધન-આધારિત મર્યાદિત Kerberos પ્રતિનિધિમંડળ.
સાથે CredSSP તમે ક્લાયન્ટ અને મધ્યસ્થી બંનેને સ્પષ્ટ રીતે ઓળખપત્રો સોંપવા સક્ષમ બનાવો છો, અને તમે ચોક્કસ કમ્પ્યુટર્સને ઓળખપત્રો સોંપવાની મંજૂરી આપવા માટે એક નીતિ (GPO) સેટ કરો છો. તે ગોઠવવા માટે ઝડપી છે, પરંતુ ઓછું સુરક્ષિત છે કારણ કે ઓળખપત્રો એન્ક્રિપ્ટેડ ટનલની અંદર સ્પષ્ટ ટેક્સ્ટમાં મુસાફરી કરે છે. હંમેશા સ્ત્રોતો અને ગંતવ્યોને મર્યાદિત કરો.
ડોમેનમાં પસંદગીનો વિકલ્પ છે મર્યાદિત કર્બેરોસ પ્રતિનિધિમંડળ (સંસાધન-આધારિત મર્યાદિત પ્રતિનિધિમંડળ) આધુનિક AD માં. આ અંતિમ બિંદુને ચોક્કસ સેવાઓ માટે મધ્યબિંદુથી પ્રતિનિધિમંડળ પ્રાપ્ત કરવા પર આધાર રાખવાની મંજૂરી આપે છે, પ્રારંભિક કનેક્શન પર તમારી ઓળખ છતી કરવાનું ટાળે છે. તાજેતરના ડોમેન નિયંત્રકો અને અપડેટેડ RSAT ની જરૂર છે.
કસ્ટમ એન્ડપોઇન્ટ્સ (સત્ર ગોઠવણીઓ)
રિમોટિંગના રત્નોમાંનું એક એ છે કે કનેક્શન પોઈન્ટ રજીસ્ટર કરી શકવા સક્ષમ બનવું અનુરૂપ ક્ષમતાઓ અને મર્યાદાઓ. પહેલા તમે New-PSSessionConfigurationFile (પ્રીલોડ કરવા માટેના મોડ્યુલો, દૃશ્યમાન ફંક્શન્સ, ઉપનામો, એક્ઝેક્યુશનપોલિસી, લેંગ્વેજમોડ, વગેરે) સાથે ફાઇલ જનરેટ કરો છો, અને પછી તમે તેને Register-PSSessionConfiguration સાથે રજીસ્ટર કરો છો, જ્યાં તમે સેટ કરી શકો છો રનએસ્ક્રિડેન્શિયલ અને પરવાનગીઓ (-ShowSecurityDescriptorUI સાથે SDDL અથવા GUI ઇન્ટરફેસ).
સલામત પ્રતિનિધિમંડળ માટે, -VisibleCmdlets/-VisibleFunctions સાથે ફક્ત તે જ ખુલ્લું પાડો જે જરૂરી છે અને જો યોગ્ય હોય તો મફત સ્ક્રિપ્ટીંગને અક્ષમ કરો. ભાષા મોડ પ્રતિબંધિત ભાષા અથવા NoLanguage. જો તમે FullLanguage છોડી દો છો, તો કોઈ વ્યક્તિ અનએક્સપોઝ્ડ કમાન્ડ્સને બોલાવવા માટે સ્ક્રિપ્ટ બ્લોકનો ઉપયોગ કરી શકે છે, જે, RunAs સાથે મળીને, તે એક છિદ્ર હશે.. આ અંતિમ બિંદુઓને બારીક દાંતવાળા કાંસકાથી ડિઝાઇન કરો અને તેમના કાર્યક્ષેત્રનું દસ્તાવેજીકરણ કરો.
ડોમેન્સ, GPO અને ગ્રુપવેર
AD માં તમે GPO સાથે સ્કેલ પર પાવરશેલ રિમોટિંગનો ઉપયોગ કરી શકો છો: WinRM શ્રોતાઓના સ્વચાલિત ગોઠવણીને મંજૂરી આપો, સેવાને ઓટોમેટિક પર સેટ કરો, અને ફાયરવોલ અપવાદ બનાવો. યાદ રાખો કે GPO સેટિંગ્સ બદલે છે, પરંતુ તેઓ હંમેશા સેવાને તાત્કાલિક ચાલુ કરતા નથી; ક્યારેક તમારે ફરીથી શરૂ કરવાની અથવા gpupdate ને દબાણ કરવાની જરૂર પડે છે.
વર્કગ્રુપ્સ (નોન-ડોમેન) માં, રીમોટિંગને આની સાથે ગોઠવો સક્ષમ કરો-PSRemoting, ક્લાયંટ પર TrustedHosts સેટ કરો (winrm set winrm/config/client @{TrustedHosts=»host1,host2″}) અને સ્થાનિક ઓળખપત્રોનો ઉપયોગ કરો. HTTPS માટે, તમે સ્વ-સહી કરેલ પ્રમાણપત્રો માઉન્ટ કરી શકો છો, જોકે વિશ્વસનીય CA નો ઉપયોગ કરવાની ભલામણ કરવામાં આવે છે અને નામ માન્ય કરો જેનો ઉપયોગ તમે પ્રમાણપત્રમાં -ComputerName માં કરશો (CN/SAN મેચ).
કી cmdlets અને વાક્યરચના
મુઠ્ઠીભર કમાન્ડો કવર કરે છે 90% દૈનિક દૃશ્યો. સક્રિય/નિષ્ક્રિય કરવા માટે:
Enable-PSRemoting
Disable-PSRemoting
ઇન્ટરેક્ટિવ સત્ર ૧ થી ૧ અને બહાર નીકળો:
Enter-PSSession -ComputerName SEC504STUDENT
Exit-PSSession
૧ થી ઘણા, સમાનતા અને ઓળખપત્રો સાથે:
Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service W32Time } -Credential $cred
સતત સત્રો અને ફરીથી ઉપયોગ કરો:
$s = New-PSSession -ComputerName localhost -ConfigurationName PowerShell.7
Invoke-Command -Session $s -ScriptBlock { $PSVersionTable }
Remove-PSSession $s
પરીક્ષણ અને WinRM ઉપયોગી:
Test-WSMan -ComputerName host
winrm get winrm/config
winrm enumerate winrm/config/listener
winrm quickconfig -transport:https
ફાયરવોલ, નેટવર્ક અને પોર્ટ્સ પર વ્યવહારુ નોંધો
લક્ષ્ય કમ્પ્યુટર પર અને તેના પર HTTP માટે 5985/TCP અને HTTPS માટે 5986/TCP ખોલો કોઈપણ મધ્યવર્તી ફાયરવોલવિન્ડોઝ ક્લાયન્ટ્સ પર, Enable-PSRemoting ડોમેન અને ખાનગી પ્રોફાઇલ્સ માટે નિયમો બનાવે છે; જાહેર પ્રોફાઇલ્સ માટે, તે સ્થાનિક સબનેટ સુધી મર્યાદિત છે સિવાય કે તમે Set-NetFirewallRule -RemoteAddress Any (એક મૂલ્ય જે તમે તમારા જોખમના આધારે મૂલ્યાંકન કરી શકો છો) સાથે સ્કોપમાં ફેરફાર કરો.
જો તમે SOAR/SIEM ઇન્ટિગ્રેશનનો ઉપયોગ કરો છો જે રિમોટ કમાન્ડ ચલાવે છે (દા.ત. XSOAR માંથી), તો ખાતરી કરો કે સર્વર પાસે છે DNS રિઝોલ્યુશન હોસ્ટ્સ સાથે, 5985/5986 સાથે કનેક્ટિવિટી, અને પૂરતી સ્થાનિક પરવાનગીઓ સાથે ઓળખપત્રો. કેટલાક કિસ્સાઓમાં, NTLM/બેઝિક પ્રમાણીકરણને ગોઠવણની જરૂર પડી શકે છે (દા.ત., SSL સાથે બેઝિકમાં સ્થાનિક વપરાશકર્તાનો ઉપયોગ કરીને).
સક્ષમ-PSRemoting પરિમાણો (ઓપરેશનલ સારાંશ)
-એક્ઝિક્યુટ કરતા પહેલા પુષ્ટિ માટે પૂછે છે; -ફોર્સ ચેતવણીઓને અવગણે છે અને જરૂરી ફેરફારો કરો; -SkipNetworkProfileCheck પબ્લિક ક્લાયંટ નેટવર્ક્સ પર રીમોટિંગને સક્ષમ કરે છે (સ્થાનિક સબનેટ સુધી ડિફોલ્ટ રૂપે મર્યાદિત); -WhatIf તમને બતાવે છે કે ફેરફારો લાગુ કર્યા વિના શું થશે. વધુમાં, કોઈપણ માનક cmdlet ની જેમ, તે સપોર્ટ કરે છે સામાન્ય પરિમાણો (-ક્રિયાપદ, -ભૂલ ક્રિયા, વગેરે).
યાદ રાખો કે "સક્ષમ કરો" તમારા માટે HTTPS શ્રોતાઓ અથવા પ્રમાણપત્રો બનાવતું નથી; જો તમને શરૂઆતથી એન્ડ-ટુ-એન્ડ એન્ક્રિપ્શન અને તેના આધારે પ્રમાણીકરણની જરૂર હોય તો પ્રમાણપત્રો, HTTPS લિસનરને ગોઠવો અને -ComputerName માં તમે જે નામનો ઉપયોગ કરશો તેની સામે CN/SAN ને માન્ય કરો.
ઉપયોગી WinRM અને PowerShell રિમોટિંગ આદેશો
કેટલાક બેડસાઇડ માટે જરૂરી વસ્તુઓ દરરોજ માટે:
winrm get winrm/config
winrm enumerate winrm/config/listener
Set-NetFirewallRule -Name 'WINRM-HTTP-In-TCP' -RemoteAddress Any
Test-WSMan -ComputerName host -Authentication Default -Credential (Get-Credential)
New-PSSession -ComputerName host
Enter-PSSession -ComputerName host
Enable-PSRemoting -SkipNetworkProfileCheck -Force
સ્કેલ પર વિન્ડોઝનું સંચાલન કરતી વખતે, રિમોટિંગ તમને "કમ્પ્યુટર-ટુ-કમ્પ્યુટર" થી ઘોષણાત્મક અને સુરક્ષિત અભિગમ તરફ જવાની મંજૂરી આપે છે. સતત સત્રો, મજબૂત પ્રમાણીકરણ (કર્બેરોસ/HTTPS), પ્રતિબંધિત અંતિમ બિંદુઓ અને ડાયગ્નોસ્ટિક્સ માટે સ્પષ્ટ નિશાનોને જોડીને, તમે ગતિ અને નિયંત્રણ મેળવો છો સુરક્ષા કે ઓડિટિંગનો ભોગ આપ્યા વિના. જો તમે GPO સક્રિયકરણને પણ પ્રમાણિત કરો છો અને ખાસ કેસ (ટ્રસ્ટેડહોસ્ટ્સ, ડબલ હોપ, સર્ટિફિકેટ્સ) માં નિપુણતા મેળવો છો, તો તમારી પાસે દૈનિક કામગીરી અને ઘટના પ્રતિભાવ માટે એક મજબૂત રિમોટ પ્લેટફોર્મ હશે.
વિવિધ ડિજિટલ મીડિયામાં દસ વર્ષથી વધુ અનુભવ સાથે ટેક્નોલોજી અને ઈન્ટરનેટ મુદ્દાઓમાં વિશેષતા ધરાવતા સંપાદક. મેં ઈ-કોમર્સ, કોમ્યુનિકેશન, ઓનલાઈન માર્કેટિંગ અને એડવર્ટાઈઝીંગ કંપનીઓ માટે એડિટર અને કન્ટેન્ટ સર્જક તરીકે કામ કર્યું છે. મેં અર્થશાસ્ત્ર, ફાઇનાન્સ અને અન્ય ક્ષેત્રોની વેબસાઇટ્સ પર પણ લખ્યું છે. મારું કામ પણ મારું પેશન છે. હવે, માં મારા લેખો દ્વારા Tecnobits, હું દરેક સમાચાર અને નવી તકોનું અન્વેષણ કરવાનો પ્રયાસ કરું છું જે ટેક્નોલોજીની દુનિયા આપણને દરરોજ આપણા જીવનને સુધારવા માટે આપે છે.