PowerShell Remoting ကို အသုံးပြု၍ သင့် PC ကို သင့်မိုဘိုင်းဖုန်းမှ ထိန်းချုပ်နည်း

နောက်ဆုံး update: 15/10/2025

  • အဝေးထိန်းစနစ်သည် WinRM/WS-Man (HTTP/HTTPS) ကိုအသုံးပြုပြီး လုံခြုံရေးထိန်းချုပ်မှုများနှင့်အတူ 1-to-1၊ 1-to-many နှင့် ဆက်တိုက်ဆက်ရှင်များကို ခွင့်ပြုသည်။
  • Enable-PSRemoting သည် ဝန်ဆောင်မှု၊ နားထောင်သူများနှင့် firewall ကို configure လုပ်သည်; HTTPS သည် တရားဝင်လက်မှတ်နှင့် CN/SAN ကိုက်ညီမှုရှိရန် လိုအပ်သည်။
  • ရလဒ်များကို deserialized ပြန်ပေးသည်; နည်းလမ်းများကို အဝေးမှ scriptblock အတွင်းတွင် ထည့်သွင်းထားပြီး တိကျသေချာသော ကိုယ်စားလှယ်အဖွဲ့အတွက် စိတ်ကြိုက်အဆုံးမှတ်များကို အသုံးပြုပါသည်။
PowerShell ဖယ်ရှားခြင်း

သင်သည် PowerShell စက်တွင်း၌ လုပ်ဆောင်စရာများစွာကို အလိုအလျောက်လုပ်ဆောင်နိုင်နေပြီဖြစ်သော်လည်း သင်အမှန်တကယ်ဘယ်မှာလဲ။ PowerShell Remoting သည် ခြားနားမှုကို ဖြစ်စေသည်။ အနည်းငယ် သို့မဟုတ် ရာဂဏန်းဖြစ်စေ အပြန်အလှန်တုံ့ပြန်မှုဖြစ်စေ ပြိုင်တူဖြစ်စေရန် အဝေးထိန်းစက်များတွင် သင်လုပ်ဆောင်သည့်အချိန်ဖြစ်သည်။ Windows PowerShell 2.0 မှ စတင်၍ ရရှိနိုင်ပြီး 3.0 ကတည်းက မြှင့်တင်ထားသော ဤနည်းပညာသည် WS-Management (WinRM) ကို အခြေခံထားပြီး converts PowerShell ခိုင်မာသော၊ အတိုင်းအတာနှင့် လုံခြုံသော အဝေးထိန်းစနစ်ဖြင့် စီမံခန့်ခွဲနိုင်သော ချန်နယ်တစ်ခုတွင်။

ပထမဦးစွာ၊ cmdlets နှင့် အဓိက အယူအဆနှစ်ခုကို နားလည်ရန် အရေးကြီးပါသည်။ -ComputerName ကန့်သတ်ချက် (ဥပမာ၊ Get-Process သို့မဟုတ် Get-Service) သည် Microsoft မှအကြံပြုထားသော ရေရှည်လမ်းကြောင်းမဟုတ်ပါ၊ နှင့် PowerShell Remoting သည် "hack" တစ်ခုအဖြစ် အလုပ်မလုပ်ပါ။ တကယ်တော့, အပြန်အလှန် စစ်မှန်ကြောင်း သက်သေပြရန် တွန်းအားပေးသည်။အထောက်အထားများကို သိမ်းဆည်းခြင်း သို့မဟုတ် စူပါအခွင့်ထူးများဖြင့် မည်သည့်အရာကိုမျှ အံ့သြဖွယ်လုပ်ဆောင်ခြင်းမရှိဘဲ သင်၏ပုံမှန်ခွင့်ပြုချက်များကို စာရင်းစစ်ပြီး လေးစားပါသည်။

PowerShell Remoting ဆိုတာ ဘာလဲ ၊ ဘာကြောင့် သုံးတာလဲ။

con PowerShell အဝေးမှ နိုင် မည်သည့် command ကိုမဆိုအဝေးမှလုပ်ဆောင်ပါ။ ဝန်ဆောင်မှုများကို စုံစမ်းမေးမြန်းခြင်းမှ စီစဉ်သတ်မှတ်မှုများ ဖြန့်ကျက်ခြင်းအထိ၊ ရာနှင့်ချီသော ကွန်ပျူတာများတွင် တစ်ပြိုင်နက် လုပ်ဆောင်နိုင်စေရန်အတွက် သင်ဒေသတွင်း စက်ရှင်တစ်ခုတွင် သင်စတင်နိုင်သည်။ -ComputerName (များစွာသော DCOM/RPC ကိုအသုံးပြုသည်)၊ Remoting ကိုလက်ခံသော cmdlets နှင့်မတူဘဲ WS-Man (HTTP/HTTPS) မှတဆင့် ခရီးသွားသည်Firewall-friendly ဖြစ်သည့်၊ သည် client မဟုတ်ဘဲ remote host သို့ parallelism နှင့် offload များအလုပ်လုပ်နိုင်စေပါသည်။

၎င်းသည် လက်တွေ့ကျသော အားသာချက် သုံးခုအဖြစ် ဘာသာပြန်ဆိုသည်- ကြီးမားသော ကွပ်မျက်ခြင်းများတွင် ပိုမိုကောင်းမွန်သော စွမ်းဆောင်ရည်၊ ကွန်ရက်များတွင် ပွတ်တိုက်မှု နည်းပါးသည်။ တင်းကျပ်သော စည်းမျဉ်းများနှင့် Kerberos/HTTPS တို့နှင့် ကိုက်ညီသော လုံခြုံရေးပုံစံ။ ထို့အပြင်၊ ၎င်း၏ကိုယ်ပိုင်အဝေးထိန်း၊ Remoting ကိုအကောင်အထည်ဖော်ရန် cmdlet တစ်ခုစီအပေါ်မမူတည်ဘဲ ၎င်းသည် မည်သည့်ဇာတ်ညွှန်း သို့မဟုတ် အခန်းကဏ္ဍအတွက်မဆို အလုပ်လုပ်ပါသည်။ ဦးတည်ရာမှာ ရနိုင်ပါတယ်။

ပုံမှန်အားဖြင့်၊ မကြာသေးမီက Windows Server များသည် Remoting ဖွင့်ထားခြင်းဖြင့် လာပါသည်။ Windows 10/11 တွင် သင် activate လုပ်ပါ။ cmdlet တစ်ခုတည်းဖြင့် ဟုတ်ပါသည်၊ သင်သည် အခြားအထောက်အထားများ၊ ဆက်တိုက်ဆက်ရှင်များ၊ စိတ်ကြိုက်အဆုံးမှတ်များနှင့် အခြားအရာများကို အသုံးပြုနိုင်ပါသည်။

မှတ်ချက်- အဝေးထိန်းခြင်းသည် အရာအားလုံးကို ဖွင့်ခြင်းနှင့် အဓိပ္ပါယ်တူမည်မဟုတ်ပါ။ ပုံသေ၊ စီမံခန့်ခွဲသူများသာ ၎င်းတို့သည် ချိတ်ဆက်နိုင်ပြီး ၎င်းတို့၏ အထောက်အထားအောက်တွင် လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ပါသည်။ တိကျသေချာသော ကိုယ်စားလှယ်အဖွဲ့ကို လိုအပ်ပါက၊ စိတ်ကြိုက်အဆုံးအမှတ်များသည် သင့်အား မရှိမဖြစ်လိုအပ်သော အမိန့်များကိုသာ ဖော်ထုတ်ခွင့်ပြုသည်။

PowerShell Remoting Architecture

အတွင်းတွင် မည်သို့အလုပ်လုပ်သည်- WinRM၊ WS-Man နှင့် port များ

PowerShell Remoting သည် ကလိုင်းယင့်-ဆာဗာ မော်ဒယ်တွင် အလုပ်လုပ်သည်။ client သည် WS-Management တောင်းဆိုချက်များကို ပေးပို့ပါသည်။ HTTP (5985/TCP) သို့မဟုတ် HTTPS (5986/TCP). ပစ်မှတ်တွင်၊ Windows Remote Management (WinRM) ဝန်ဆောင်မှုသည် နားထောင်ပြီး အဆုံးမှတ် (session configuration) ကို ဖြေရှင်းပေးပြီး PowerShell session ကို နောက်ခံ (wsmprovhost.exe လုပ်ငန်းစဉ်) တွင် လက်ခံဆောင်ရွက်ပေးပါသည်။ အတွဲလိုက်ရလဒ်များကို client သို့ ပြန်ပေးသည်။ SOAP မှတဆင့် XML တွင်။

အဝေးထိန်းခြင်းကို သင်ပထမဆုံးဖွင့်သောအခါ၊ နားဆင်သူများကို စီစဉ်သတ်မှတ်ထားပြီး၊ သင့်လျော်သော firewall ခြွင်းချက်အား ဖွင့်ထားပြီး စက်ရှင်ပုံစံများကို ဖန်တီးထားသည်။ PowerShell 6+ မှ၊ များစွာသော တည်းဖြတ်မှုများ အတူယှဉ်တွဲလျက် PSRemoting ကိုဖွင့်ပါ။ ဗားရှင်းနှင့် ကိုက်ညီသော အမည်များ (ဥပမာ၊ PowerShell.7 နှင့် PowerShell.7.xy) အဆုံးမှတ်များကို မှတ်ပုံတင်သည်။

သီးသန့်အကြောင်းအရာ - ဤနေရာကိုနှိပ်ပါ။  Intego Mac Internet Security ဖြင့် စွမ်းဆောင်ရည်ဆိုင်ရာ ပြဿနာများကို မည်သို့ဖြေရှင်းနိုင်မည်နည်း။

သင့်ပတ်ဝန်းကျင်တွင် HTTPS ကိုသာခွင့်ပြုပါက၊ သင်ဖန်တီးနိုင်သည်။ ဘေးကင်းစွာ နားထောင်သူ ယုံကြည်စိတ်ချရသော CA မှထုတ်ပေးသောလက်မှတ် (အကြံပြုထားသည်)။ တနည်းအားဖြင့် အလုပ်အဖွဲ့အခြေအနေများ သို့မဟုတ် domain မဟုတ်သော ကွန်ပျူတာများအတွက် အကန့်အသတ်ရှိသော၊ အန္တရာယ်-သတိပြုမိသည့်ပုံစံဖြင့် TrustedHosts ကို အသုံးပြုရန် အခြားရွေးချယ်စရာတစ်ခုဖြစ်သည်။

Powershell Remoting သည် -ComputerName ဖြင့် cmdlets နှင့် အတူရှိနေနိုင်သည်ကို သတိပြုပါ။ Microsoft သည် WS-Man ကို တွန်းအားပေးသည်။ ဝေးလံခေါင်သီသောစီမံခန့်ခွဲမှုအတွက် စံနှင့် အနာဂတ်သက်သေနည်းလမ်းအဖြစ်။

PowerShell Remoting နှင့် အသုံးဝင်သော ဘောင်များကို ဖွင့်ခြင်း

Windows တွင်၊ စီမံခန့်ခွဲသူအဖြစ် PowerShell ကိုဖွင့်ပြီး run လိုက်ပါ။ PSRemoting ကိုဖွင့်ပါ။. စနစ်သည် WinRM ကိုစတင်သည်၊ အလိုအလျောက်စတင်ရန်စီစဉ်ပေးသည်၊ နားဆင်သူကိုဖွင့်ပေးသည်၊ သင့်လျော်သော firewall စည်းမျဉ်းများကိုဖန်တီးသည်။ အများသူငှာ ကွန်ရက်ပရိုဖိုင်ပါရှိသော ဖောက်သည်များတွင်၊ ၎င်းကို တမင်တကာ ခွင့်ပြုနိုင်သည်။ -SkipNetworkProfileCheck (ထို့နောက် သတ်မှတ်ထားသော စည်းမျဉ်းများဖြင့် အားဖြည့်ပါ)။

Enable-PSRemoting
Enable-PSRemoting -Force
Enable-PSRemoting -SkipNetworkProfileCheck -Force

 

အထားအသိုကိုလည်း ခွင့်ပြု၊ - အတည်ပြုပါ။ y -တကယ်လို့ ... ဘာဖြစ်မလဲ ပြောင်းလဲထိန်းချုပ်မှုအတွက်။ မှတ်ထားရန်- ၎င်းကို Windows တွင်သာရရှိနိုင်သည်။နှင့် သင်သည် မြင့်မားသော ကွန်ဆိုးလ်ကို လုပ်ဆောင်ရပါမည်။ ဖန်တီးထားသော စည်းမျဉ်းများသည် ဆာဗာနှင့် ဖောက်သည်ထုတ်ဝေမှုများကြားတွင်၊ အထူးသဖြင့် အများသူငှာ ကွန်ရက်များတွင် ကွဲပြားသည်၊၊ ၎င်းတို့အား သင်နယ်ပယ်ကို မချဲ့ထွင်ဘဲ ပုံမှန်အားဖြင့် ၎င်းတို့ကို ဒေသဆိုင်ရာ subnet တွင် ကန့်သတ်ထားပါသည် (ဥပမာ၊ Set-NetFirewallRule ဖြင့်)။

မှတ်တမ်းတင်ပြီးသား ဆက်ရှင်ဖွဲ့စည်းပုံများကို စာရင်းပြုစုပြီး အရာအားလုံးအဆင်သင့်ဖြစ်ပြီဟု အတည်ပြုရန်၊ အသုံးပြုပါ။ Get-PSSessionConfigurationPowerShell.x နှင့် Workflow အဆုံးမှတ်များ ပေါ်လာပါက၊ Remoting framework သည် အလုပ်လုပ်ပါသည်။

PowerShell ဖြင့် အဝေးထိန်းစက်ရှင်

အသုံးပြုမှုမုဒ်များ- 1 မှ 1၊ 1 မှ အများအပြား နှင့် ဆက်တိုက်ဆက်ရှင်များ

ကွန်ပြူတာတစ်ခုတည်းတွင် အပြန်အလှန်အကျိုးသက်ရောက်မှုရှိသော ကွန်ဆိုးလ်တစ်ခု လိုအပ်သောအခါ၊ သို့လှည့်ပါ။ Enter-PSSessionအမှာစာပေါ်လာမည်ဖြစ်ပြီး သင်လုပ်ဆောင်သမျှအားလုံးသည် အဝေးထိန်းဌာနသို့ ရောက်သွားမည်ဖြစ်သည်။ ၎င်းတို့ကို အဆက်မပြတ် ပြန်လည်ထည့်သွင်းခြင်းမှ ရှောင်ကြဉ်ရန် Get-Credential ဖြင့် အထောက်အထားများကို သင်ပြန်သုံးနိုင်သည်-

$cred = Get-Credential
Enter-PSSession -ComputerName dc01 -Credential $cred
Exit-PSSession

သင်ရှာနေသည့်အရာမှာ ကွန်ပျူတာများစွာကို တစ်ပြိုင်နက် ပေးပို့ရန်ဖြစ်သည်ဆိုပါက ထိုကိရိယာသည် ကိရိယာဖြစ်သည်။ - Command ကို ဖိတ်ခေါ်ပါ။ scriptblock တစ်ခုနှင့်။ ပုံမှန်အားဖြင့်၊ ၎င်းသည် တစ်ပြိုင်တည်းချိတ်ဆက်မှု 32 ခုအထိ (-ThrottleLimit ဖြင့်ချိန်ညှိနိုင်သည်)။ ရလဒ်များကို အတိုင်း ပြန်ပေးသည်။ စွန့်ပစ်ပစ္စည်းများ ("အသက်ရှင်ခြင်း" နည်းလမ်းများမပါဘဲ)

Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service -Name W32Time } -Credential $cred

.Stop() သို့မဟုတ် .Start() ကဲ့သို့သော နည်းလမ်းကို ခေါ်ဆိုရန် လိုအပ်ပါသလား။ လုပ်ပါ။ scriptblock အတွင်း ဝေးလံခေါင်သီသောအခြေအနေတွင်၊ ဒေသဆိုင်ရာ ဖယ်ထုတ်ထားသော အရာဝတ္ထုမဟုတ်၊ ဒါပင်။ တူညီသော cmdlet (Stop-Service/Start-Service) ရှိပါက၊ ရှင်းလင်းပြတ်သားစွာ အသုံးပြုရန် ပိုကောင်းပါသည်။

ခေါ်ဆိုမှုတစ်ခုစီတွင် စက်ရှင်များ စတင်ခြင်းနှင့် ပြီးဆုံးခြင်းအတွက် ကုန်ကျစရိတ်ကို ရှောင်ရှားရန်၊ ဖန်တီးပါ။ အမြဲတမ်း PSSession တောင်းခံမှုများစွာဖြင့် ၎င်းကို ပြန်လည်အသုံးပြုပါ။ ချိတ်ဆက်မှုကိုဖန်တီးရန် New-PSSession ကိုအသုံးပြုပြီး tunnel ကိုပြန်သုံးရန် Invoke-Command-Session ကိုအသုံးပြုပါ။ ပြီးပါက Remove-PSSession ဖြင့် ပိတ်ရန် မမေ့ပါနှင့်။

အမှတ်စဉ်၊ ကန့်သတ်ချက်များနှင့် ကောင်းမွန်သော အလေ့အကျင့်များ

အရေးကြီးသောအသေးစိတ်အချက်- ခရီးသွားသည့်အခါ၊ အရာဝတ္ထုများသည် "+ပြား" ပြီး ရောက်ရှိလာသည်။ ဖယ်ထုတ်ထားသော လျှပ်တစ်ပြက် ရိုက်ချက်များဂုဏ်သတ္တိများဖြင့်သော်လည်းကောင်း နည်းလမ်းများမရှိပါ။ ၎င်းသည် တမင်ရည်ရွယ်ပြီး bandwidth ကို သိမ်းဆည်းပေးသည်၊ သို့သော် စက်တွင်းမိတ္တူတွင် လော့ဂျစ် (.Kill()) ကို လုပ်ဆောင်သည့် အဖွဲ့ဝင်များကို သင် အသုံးမပြုနိုင်ဟု ဆိုလိုသည်။ ဖြေရှင်းချက်မှာ ထင်ရှားသည်- ထိုနည်းလမ်းများကို ခေါ်ဆိုပါ။ အဝေးမှ အချို့သော အကွက်များသာ လိုအပ်ပါက၊ ဒေတာလျှော့ပို့ရန် Select-Object ဖြင့် စစ်ထုတ်ပါ။

သီးသန့်အကြောင်းအရာ - ဤနေရာကိုနှိပ်ပါ။  TikTok တွင် ပိတ်ဆို့အရေးယူမှုများကို မည်သို့ရှောင်ရှားနိုင်မည်နည်း။

scripts များတွင် Enter-PSSession (အပြန်အလှန်အသုံးပြုရန်ရည်ရွယ်သည်) ကိုရှောင်ကြဉ်ပြီး script blocks များဖြင့် Invoke-Command ကိုသုံးပါ။ ဖုန်းခေါ်ဆိုမှုများစွာကို ကြိုတင်မျှော်လင့်ထားလျှင် သို့မဟုတ် အခြေအနေ (variable များ၊ ထည့်သွင်းထားသော modules) ကို ထိန်းသိမ်းထားရန် လိုအပ်ပါက၊ ဆက်ရှင်များကို အသုံးပြုပါ။ နှင့် ဖြစ်နိုင်ပါက PowerShell 3.0+ တွင် Disconnect-PSSession/Connect-PSSession ဖြင့် ၎င်းတို့ကို ချိတ်ဆက်/ပြန်လည်ချိတ်ဆက်ပါ။

စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း၊ HTTPS နှင့် Off-Domain ဇာတ်လမ်းများ

ဒိုမိန်းတစ်ခုတွင်၊ မူရင်းစစ်မှန်ကြောင်းအထောက်အထားပြခြင်းဖြစ်ပါသည်။ သစ်ပင်ကြီး ပြီးတော့ အရာအားလုံး စီးဆင်းနေတယ်။ စက်ပစ္စည်းသည် ဆာဗာအမည်ကို အတည်မပြုနိုင်သောအခါ သို့မဟုတ် သင်သည် CNAME IP သို့မဟုတ် အမည်ဝှက်သို့ ချိတ်ဆက်သောအခါ၊ သင်သည် ဤရွေးချယ်စရာနှစ်ခုထဲမှ တစ်ခုကို လိုအပ်သည်- 1) နားထောင်သူ လက်မှတ်ပါသော HTTPS သင်ယုံကြည်ရသော CA မှထုတ်ပေးသော သို့မဟုတ် 2) ဦးတည်ရာ (အမည် သို့မဟုတ် IP) ကို TrustedHosts တွင် ပေါင်းထည့်ကာ၊ အထောက်အထားများကို အသုံးပြုပါ။ဒုတိယရွေးချယ်မှုသည် ထိုအိမ်ရှင်အတွက် အပြန်အလှန်စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို ပိတ်ထားသောကြောင့် ၎င်းသည် လိုအပ်သောအတိုင်းအတာကို အနည်းဆုံးအထိ လျှော့ချပေးသည်။

HTTPS နားဆင်သူကို စနစ်ထည့်သွင်းခြင်းတွင် အဖွဲ့စတိုးတွင် ထည့်သွင်းပြီး WinRM သို့ ချည်နှောင်ထားသော လက်မှတ် (အဓိကအားဖြင့် သင်၏ PKI သို့မဟုတ် အများသူငှာ CA မှ) လိုအပ်သည်။ Port 5986/TCP ကို ​​firewall တွင်ဖွင့်ပြီး client မှအသုံးပြုသည်။ -SSL ကိုသုံးပါ။ အဝေးထိန်း cmdlets တွင်။ ကလိုင်းယင့်သက်သေခံလက်မှတ် စစ်မှန်ကြောင်းအထောက်အထားအတွက်၊ သင်သည် လက်မှတ်တစ်ခုကို ဒေသတွင်းအကောင့်တစ်ခုသို့ မြေပုံဆွဲပြီး ချိတ်ဆက်နိုင်သည်။ -Certificate Thumbprint (Enter-PSSession သည် ၎င်းကို တိုက်ရိုက်လက်မခံပါ၊ New-PSSession ဖြင့် ပထမဦးစွာ session ကို ဖန်တီးပါ။)

ဒုတိယ ခုန်ကူးခြင်းနှင့် ကိုယ်စားလှယ်အဖွဲ့၏ အထောက်အထားများ

ဆာဗာတစ်ခုသို့ ချိတ်ဆက်ပြီးနောက်၊ သင်သည် အဆိုပါဆာဗာကို ဝင်ရောက်အသုံးပြုရန် လိုအပ်သောအခါတွင် နာမည်ကြီး "double hop" ပေါ်လာသည်။ တတိယအရင်းအမြစ် သင့်ကိုယ်စား (ဥပမာ၊ SMB မျှဝေမှု)။ ၎င်းကိုခွင့်ပြုရန် ချဉ်းကပ်မှု နှစ်ခုရှိသည်- CredSSP နှင့် အရင်းအမြစ်-အခြေပြု ကန့်သတ်ထားသော Kerberos ကိုယ်စားလှယ်အဖွဲ့။

con CredSSP သင်သည် ကလိုင်းယင့်နှင့် ကြားခံအား အထောက်အထားများကို ပြတ်သားစွာ လွှဲအပ်ရန် ဖွင့်ထားကာ သီးခြားကွန်ပျူတာများသို့ လွှဲအပ်ခွင့်ပြုရန် မူဝါဒ (GPO) ကို သင်သတ်မှတ်ထားသည်။ ကုဒ်ဝှက်ထားသော လိုဏ်ခေါင်းအတွင်း ရှင်းလင်းသော စာသားဖြင့် အထောက်အထားများ သွားလာနေသောကြောင့် မြန်မြန်ဆန်ဆန် စီစဉ်သတ်မှတ်နိုင်သော်လည်း လုံခြုံမှုနည်းပါသည်။ အရင်းအမြစ်များနှင့် ဦးတည်ရာများကို အမြဲကန့်သတ်ပါ။

ဒိုမိန်းတွင် ဦးစားပေးရွေးချယ်စရာမှာ Kerberos ကိုယ်စားလှယ်အဖွဲ့ကို ကန့်သတ်ထားသည်။ ခေတ်သစ် အေဒီတွင် (သယံဇာတအခြေခံ ကန့်သတ်ထားသော ကိုယ်စားလှယ်အဖွဲ့)။ ၎င်းသည် အဆုံးမှတ်အား သီးခြားဝန်ဆောင်မှုများအတွက် အလယ်တန်းအချက်မှ ကိုယ်စားလှယ်အဖွဲ့လက်ခံခြင်းအပေါ် မှီခိုအားထားနိုင်စေကာ ကနဦးချိတ်ဆက်မှုတွင် သင်၏အထောက်အထားကို ဖော်ပြခြင်းမှရှောင်ကြဉ်ပါ။ မကြာသေးမီက domain controllers နှင့် မွမ်းမံထားသော RSAT တစ်ခု လိုအပ်ပါသည်။

စိတ်ကြိုက်အဆုံးမှတ်များ (စက်ရှင်ဖွဲ့စည်းပုံများ)

Remoting ၏ ကျောက်မျက်များထဲမှ တစ်ခုသည် ချိတ်ဆက်မှုအမှတ်များဖြင့် မှတ်ပုံတင်နိုင်ခြင်းဖြစ်သည်။ အံဝင်ခွင်ကျရှိသော စွမ်းဆောင်ရည်များနှင့် ကန့်သတ်ချက်များ. ပထမဦးစွာ သင်သည် New-PSSessionConfigurationFile (ကြိုတင်တင်ရန် မော်ဂျူးများ၊ မြင်နိုင်သောလုပ်ဆောင်ချက်များ၊ နာမည်တူများ၊ ExecutionPolicy၊ LanguageMode စသည်ဖြင့်) ဖြင့် ဖိုင်တစ်ခုကို ထုတ်ပေးပြီးနောက် ၎င်းအား သင်သတ်မှတ်နိုင်သည့် Register-PSSessionConfiguration ဖြင့် မှတ်ပုံတင်ပါ။ RunAscredential နှင့် ခွင့်ပြုချက်များ (-ShowSecurityDescriptorUI ပါသော SDDL သို့မဟုတ် GUI အင်တာဖေ့စ်)။

ဘေးကင်းသော ကိုယ်စားလှယ်အဖွဲ့အတွက် -VisibleCmdlets/-VisibleFunctions ဖြင့် လိုအပ်သည်များကိုသာ ဖော်ထုတ်ပြီး သင့်လျော်ပါက အခမဲ့ scripting ကို ပိတ်ပါ။ LanguageMode ကန့်သတ်ဘာသာစကား သို့မဟုတ် NoLanguage။ အကယ်၍ သင်သည် FullLanguage မှထွက်ခွာပါက၊ တစ်စုံတစ်ဦးသည် RunAs နှင့်ပေါင်းစပ်ထားသည့် မဖော်ပြသောအမိန့်များကို ခေါ်ဆိုရန်အတွက် script block တစ်ခုကို အသုံးပြုနိုင်သည်။ အပေါက်ဖြစ်မယ်။. ဤ အဆုံးမှတ်များကို သွားထိပ်ဖြင့် ပုံဖော်ပြီး ၎င်းတို့၏ နယ်ပယ်ကို မှတ်တမ်းတင်ပါ။

Domains၊ GPO နှင့် Groupware

AD တွင် သင်သည် GPO ဖြင့် Powershell Remoting ကို အတိုင်းအတာဖြင့် အသုံးချနိုင်သည်- WinRM နားဆင်သူများ၏ အလိုအလျောက်ဖွဲ့စည်းမှုကို ခွင့်ပြုရန်၊ ဝန်ဆောင်မှုကို အလိုအလျောက်သတ်မှတ်ပါ။နှင့် firewall ခြွင်းချက်ဖန်တီးပါ။ GPO များသည် ဆက်တင်များကို ပြောင်းလဲသော်လည်း ၎င်းတို့သည် အမြဲတမ်း ဝန်ဆောင်မှုကို ချက်ချင်းဖွင့်မပေးကြောင်း သတိရပါ။ တစ်ခါတစ်ရံတွင် သင်သည် gpupdate ကိုပြန်လည်စတင်ရန် သို့မဟုတ် အတင်းအကြပ်လုပ်ရန် လိုအပ်သည်။

သီးသန့်အကြောင်းအရာ - ဤနေရာကိုနှိပ်ပါ။  သင်၏ Gmail စကားဝှက်ကို မည်သို့သိနိုင်မည်နည်း။

အလုပ်အဖွဲ့များ (ဒိုမိန်းမဟုတ်သော) တွင်၊ အဝေးထိန်းခြင်းဖြင့် စီစဉ်သတ်မှတ်ပါ။ PSRemoting ကိုဖွင့်ပါ။ကလိုင်းယင့်ပေါ်တွင် TrustedHosts ကိုသတ်မှတ်ပါ (winrm set winrm/config/client @{TrustedHosts=»host1,host2″}) နှင့် ဒေသဆိုင်ရာအထောက်အထားများကို အသုံးပြုပါ။ HTTPS အတွက်၊ သင်သည် ယုံကြည်စိတ်ချရသော CA နှင့် အသုံးပြုရန် အကြံပြုထားသော်လည်း ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်များကို တပ်ဆင်နိုင်သည်။ အမည်ကိုအတည်ပြုပါ။ လက်မှတ် (CN/SAN ကိုက်ညီမှု) တွင် -ComputerName တွင် သင်အသုံးပြုမည်ဖြစ်သည်။

အဓိက cmdlets နှင့် syntax

လက်တစ်ဆုပ်စာ ကွန်မန်ဒိုများက ဖုံးအုပ်ထားသည်။ နေ့စဉ်အခြေအနေများရဲ့ 90%. စဖွင့်ရန်/ပိတ်ရန်-

Enable-PSRemoting    
Disable-PSRemoting

အပြန်အလှန်အကျိုးသက်ရောက်မှုအပိုင်း 1 မှ 1 နှင့် ထွက်ရန်-

Enter-PSSession -ComputerName SEC504STUDENT 
Exit-PSSession

1 မှအများကြီးပြိုင်တူဝါဒနှင့် အထောက်အထားများဖြင့်-

Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service W32Time } -Credential $cred

ဆက်ရှင်များ ပြန်သုံးပါ-

$s = New-PSSession -ComputerName localhost -ConfigurationName PowerShell.7
Invoke-Command -Session $s -ScriptBlock { $PSVersionTable }
Remove-PSSession $s

စမ်းသပ်ခြင်းနှင့် WinRM အသုံးဝင်သည်-

Test-WSMan -ComputerName host
winrm get winrm/config
winrm enumerate winrm/config/listener
winrm quickconfig -transport:https

Firewall၊ Network နှင့် Ports များတွင် လက်တွေ့မှတ်စုများ

ပစ်မှတ်ကွန်ပျူတာနှင့် HTTPS အတွက် 5985/TCP နှင့် HTTPS အတွက် 5986/TCP ကိုဖွင့်ပါ အလယ်အလတ် firewall တစ်ခုခုWindows ဖောက်သည်များတွင် Enable-PSRemoting သည် ဒိုမိန်းနှင့် သီးသန့်ပရိုဖိုင်များအတွက် စည်းမျဉ်းများကို ဖန်တီးပေးသည်။ အများသူငှာ ပရိုဖိုင်များအတွက်၊ Set-NetFirewallRule -RemoteAddress Any (သင့်အန္တရာယ်အပေါ်အခြေခံ၍ သင်အကဲဖြတ်နိုင်သည့်တန်ဖိုး) ဖြင့် နယ်ပယ်ကိုမွမ်းမံထားခြင်းမရှိပါက ၎င်းကို ဒေသဆိုင်ရာ subnet တွင် ကန့်သတ်ထားသည်။

အကယ်၍ သင်သည် အဝေးထိန်းအမိန့်များ (ဥပမာ XSOAR မှ) လုပ်ဆောင်သည့် SOAR/SIEM ပေါင်းစည်းမှုများကို အသုံးပြုပါက ဆာဗာတွင် သေချာပါစေ။ DNS ပြတ်သားမှု အိမ်ရှင်များထံ၊ 5985/5986 သို့ ချိတ်ဆက်မှု နှင့် လုံလောက်သော ဒေသန္တရ ခွင့်ပြုချက်ဖြင့် အထောက်အထားများ။ အချို့ကိစ္စများတွင်၊ NTLM/Basic authentication သည် ချိန်ညှိမှု လိုအပ်နိုင်သည် (ဥပမာ၊ SSL ဖြင့် Local အသုံးပြုသူတစ်ဦးကို အသုံးပြု၍)။

Enable-PSRemoting Parameters (လုပ်ငန်းဆောင်ရွက်မှု အကျဉ်းချုပ်)

-Confirm မလုပ်ဆောင်မီ အတည်ပြုချက်တောင်းခံမှုများ၊ - အတင်း သတိပေးချက်များကို လျစ်လျူရှုသည်။ လိုအပ်သော အပြောင်းအလဲများ ပြုလုပ်ပါ။ -SkipNetworkProfileCheck သည် အများသူငှာ အသုံးပြုသူ ကွန်ရက်များပေါ်တွင် ရွေ့ပြောင်းခြင်းကို လုပ်ဆောင်နိုင်သည် (ပုံမှန်အားဖြင့် ဒေသဆိုင်ရာ subnet သို့ ကန့်သတ်ထားသည်)။ -WhatIf သည် အပြောင်းအလဲများကို မကျင့်သုံးဘဲ ဘာဖြစ်မည်ကို သင်ပြပေးသည်။ ထို့အပြင်၊ မည်သည့်စံ cmdlet ကဲ့သို့၊ ၎င်းသည်ထောက်ခံသည်။ ဘုံဘောင်များ (-Verbose၊ -ErrorAction စသည်ဖြင့်)။

“Enable” သည် သင့်အတွက် HTTPS နားဆင်သူများ သို့မဟုတ် လက်မှတ်များကို မဖန်တီးကြောင်း သတိရပါ။ အစမှအဆုံးအထိ ကုဒ်ဝှက်ခြင်း လိုအပ်ပါက၊ နှင့် စစ်မှန်ကြောင်းကို အခြေခံ၍ certified ရရှိထားပြီးHTTPS နားဆင်သူကို configure ပြီး -ComputerName တွင် သင်အသုံးပြုမည့်အမည်နှင့် CN/SAN ကို တရားဝင်အောင်ပြုလုပ်ပါ။

အသုံးဝင်သော WinRM နှင့် PowerShell Remoting Commands

အချို့သော မရှိမဖြစ်လိုအပ်သော အိပ်ရာဘေးထွက်ပစ္စည်းများ နေ့စဉ်ဘဝအတွက်

winrm get winrm/config
winrm enumerate winrm/config/listener
Set-NetFirewallRule -Name 'WINRM-HTTP-In-TCP' -RemoteAddress Any
Test-WSMan -ComputerName host -Authentication Default -Credential (Get-Credential)
New-PSSession -ComputerName host 
Enter-PSSession -ComputerName host 
Enable-PSRemoting -SkipNetworkProfileCheck -Force

Windows ကို အတိုင်းအတာဖြင့် စီမံခန့်ခွဲသည့်အခါ၊ Remoting သည် သင့်အား "ကွန်ပြူတာမှ ကွန်ပြူတာ" မှ ကြေငြာပြီး လုံခြုံသောချဉ်းကပ်မှုသို့ ရွှေ့ရန် ခွင့်ပြုသည်။ တည်မြဲသော ဆက်ရှင်များကို ပေါင်းစပ်ခြင်းဖြင့်၊ ခိုင်မာသော စစ်မှန်ကြောင်း အထောက်အထား (Kerberos/HTTPS)၊ ကန့်သတ်ထားသော အဆုံးမှတ်များနှင့် ရောဂါရှာဖွေခြင်းအတွက် ခြေရာခံများကို ရှင်းလင်းခြင်း၊ မြန်နှုန်းနှင့် ထိန်းချုပ်မှုကို သင်ရရှိမည်ဖြစ်သည်။ လုံခြုံရေး သို့မဟုတ် စာရင်းစစ်ကို မထိခိုက်စေဘဲ၊ အကယ်၍ သင်သည် GPO အသက်သွင်းခြင်းနှင့် ကျွမ်းကျင်သော အထူးကိစ္စများ (TrustedHosts၊ double hop၊ လက်မှတ်များ) ကို စံပြုပါက၊ သင်သည် နေ့စဥ်လုပ်ဆောင်မှုများနှင့် အဖြစ်အပျက်တုံ့ပြန်မှုအတွက် ခိုင်မာသော အဝေးထိန်းပလပ်ဖောင်းတစ်ခု ရှိပါမည်။

မမြင်ရတဲ့ malware
ဆက်စပ်ဆောင်းပါး
XWorm နှင့် NotDoor ကဲ့သို့သော မမြင်နိုင်သော malware များမှ သင့် PC ကို မည်သို့ကာကွယ်မည်နည်း။