- ਰਿਮੋਟਿੰਗ WinRM/WS-Man (HTTP/HTTPS) ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ ਅਤੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਦੇ ਨਾਲ 1-ਤੋਂ-1, 1-ਤੋਂ-ਕਈ, ਅਤੇ ਨਿਰੰਤਰ ਸੈਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।
- Enable-PSRemoting ਸੇਵਾ, ਸਰੋਤਿਆਂ ਅਤੇ ਫਾਇਰਵਾਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਦਾ ਹੈ; HTTPS ਨੂੰ ਇੱਕ ਵੈਧ ਸਰਟੀਫਿਕੇਟ ਅਤੇ CN/SAN ਮੇਲ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
- ਨਤੀਜੇ ਡੀਸੀਰੀਅਲਾਈਜ਼ਡ ਵਾਪਸ ਕੀਤੇ ਜਾਂਦੇ ਹਨ; ਰਿਮੋਟ ਸਕ੍ਰਿਪਟਬਲਾਕ ਦੇ ਅੰਦਰ ਵਿਧੀਆਂ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਕਸਟਮ ਐਂਡਪੁਆਇੰਟਸ ਨੂੰ ਬਾਰੀਕ-ਬਰੀਕ ਡੈਲੀਗੇਸ਼ਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
ਤੁਸੀਂ ਪਹਿਲਾਂ ਹੀ PowerShell ਨਾਲ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਬਹੁਤ ਸਾਰੇ ਕਾਰਜਾਂ ਨੂੰ ਸਵੈਚਾਲਿਤ ਕਰ ਸਕਦੇ ਹੋ, ਪਰ ਤੁਸੀਂ ਅਸਲ ਵਿੱਚ ਕਿੱਥੇ ਕਰਦੇ ਹੋ ਪਾਵਰਸ਼ੈਲ ਰਿਮੋਟਿੰਗ ਫ਼ਰਕ ਪਾਉਂਦੀ ਹੈ ਇਹ ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਤੁਸੀਂ ਰਿਮੋਟ ਮਸ਼ੀਨਾਂ 'ਤੇ ਕਮਾਂਡਾਂ ਚਲਾਉਂਦੇ ਹੋ, ਭਾਵੇਂ ਕੁਝ ਜਾਂ ਸੈਂਕੜੇ, ਇੰਟਰਐਕਟਿਵ ਜਾਂ ਸਮਾਨਾਂਤਰ। ਇਹ ਤਕਨਾਲੋਜੀ, Windows PowerShell 2.0 ਤੋਂ ਉਪਲਬਧ ਹੈ ਅਤੇ 3.0 ਤੋਂ ਵਧੀ ਹੋਈ ਹੈ, WS-Management (WinRM) 'ਤੇ ਅਧਾਰਤ ਹੈ ਅਤੇ ਬਦਲਦੀ ਹੈ ਪਾਵਰਸ਼ੇਲ ਇੱਕ ਮਜ਼ਬੂਤ, ਸਕੇਲੇਬਲ ਅਤੇ ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਚੈਨਲ ਵਿੱਚ।
ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਦੋ ਮੁੱਖ ਵਿਚਾਰਾਂ ਨੂੰ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ: cmdlets ਦੇ ਨਾਲ -ਕੰਪਿਊਟਰਨੇਮ ਪੈਰਾਮੀਟਰ (ਜਿਵੇਂ ਕਿ, Get-Process ਜਾਂ Get-Service) Microsoft ਦੁਆਰਾ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੇ ਗਏ ਲੰਬੇ ਸਮੇਂ ਦੇ ਮਾਰਗ ਨਹੀਂ ਹਨ, ਅਤੇ PowerShell Remoting ਇੱਕ "ਹੈਕ" ਵਜੋਂ ਕੰਮ ਨਹੀਂ ਕਰਦਾ। ਦਰਅਸਲ, ਆਪਸੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ, ਲੌਗਸ ਦਾ ਆਡਿਟ ਕਰਦਾ ਹੈ ਅਤੇ ਤੁਹਾਡੀਆਂ ਆਮ ਇਜਾਜ਼ਤਾਂ ਦਾ ਸਨਮਾਨ ਕਰਦਾ ਹੈ, ਬਿਨਾਂ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਸਟੋਰ ਕੀਤੇ ਜਾਂ ਜਾਦੂਈ ਢੰਗ ਨਾਲ ਸੁਪਰ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨਾਲ ਕੁਝ ਵੀ ਚਲਾਏ ਬਿਨਾਂ।
ਪਾਵਰਸ਼ੈਲ ਰਿਮੋਟਿੰਗ ਕੀ ਹੈ ਅਤੇ ਇਸਨੂੰ ਕਿਉਂ ਵਰਤਣਾ ਹੈ?
cunt PowerShell ਰਿਮੋਟਿੰਗ ਤੁਸੀਂ ਕਰ ਸਕਦੇ ਹੋ ਲਗਭਗ ਕੋਈ ਵੀ ਕਮਾਂਡ ਰਿਮੋਟਲੀ ਚਲਾਓ ਜਿਸਨੂੰ ਤੁਸੀਂ ਇੱਕ ਸਥਾਨਕ ਸੈਸ਼ਨ ਵਿੱਚ ਲਾਂਚ ਕਰ ਸਕਦੇ ਹੋ, ਸੇਵਾਵਾਂ ਦੀ ਪੁੱਛਗਿੱਛ ਤੋਂ ਲੈ ਕੇ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਤੱਕ, ਅਤੇ ਇੱਕ ਵਾਰ ਵਿੱਚ ਸੈਂਕੜੇ ਕੰਪਿਊਟਰਾਂ 'ਤੇ ਅਜਿਹਾ ਕਰ ਸਕਦੇ ਹੋ। cmdlets ਦੇ ਉਲਟ ਜੋ -ComputerName ਨੂੰ ਸਵੀਕਾਰ ਕਰਦੇ ਹਨ (ਬਹੁਤ ਸਾਰੇ DCOM/RPC ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ), ਰਿਮੋਟਿੰਗ WS-Man (HTTP/HTTPS) ਰਾਹੀਂ ਯਾਤਰਾ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਫਾਇਰਵਾਲ-ਅਨੁਕੂਲ ਹੈ, ਸਮਾਨਤਾ ਅਤੇ ਆਫਲੋਡ ਨੂੰ ਰਿਮੋਟ ਹੋਸਟ ਲਈ ਕੰਮ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਕਲਾਇੰਟ ਲਈ ਨਹੀਂ।
ਇਹ ਤਿੰਨ ਵਿਹਾਰਕ ਫਾਇਦਿਆਂ ਵਿੱਚ ਅਨੁਵਾਦ ਕਰਦਾ ਹੈ: ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵਿੱਚ ਬਿਹਤਰ ਪ੍ਰਦਰਸ਼ਨ, ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੱਟ ਰਗੜ ਪਾਬੰਦੀਸ਼ੁਦਾ ਨਿਯਮਾਂ ਅਤੇ ਕਰਬੇਰੋਸ/HTTPS ਦੇ ਅਨੁਕੂਲ ਸੁਰੱਖਿਆ ਮਾਡਲ ਦੇ ਨਾਲ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਹਰੇਕ cmdlet 'ਤੇ ਨਿਰਭਰ ਨਾ ਕਰਕੇ ਆਪਣੇ ਰਿਮੋਟ ਨੂੰ ਲਾਗੂ ਕਰਕੇ, ਰਿਮੋਟਿੰਗ ਇਹ ਕਿਸੇ ਵੀ ਸਕ੍ਰਿਪਟ ਜਾਂ ਭੂਮਿਕਾ ਲਈ ਕੰਮ ਕਰਦਾ ਹੈ। ਜੋ ਕਿ ਮੰਜ਼ਿਲ 'ਤੇ ਉਪਲਬਧ ਹੈ।
ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ, ਹਾਲੀਆ ਵਿੰਡੋਜ਼ ਸਰਵਰ ਰਿਮੋਟਿੰਗ ਸਮਰੱਥ ਦੇ ਨਾਲ ਆਉਂਦੇ ਹਨ; ਵਿੰਡੋਜ਼ 10/11 ਵਿੱਚ ਤੁਸੀਂ ਇਸਨੂੰ ਸਰਗਰਮ ਕਰੋ ਇੱਕ ਸਿੰਗਲ cmdlet ਨਾਲ। ਅਤੇ ਹਾਂ, ਤੁਸੀਂ ਵਿਕਲਪਿਕ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਸਥਾਈ ਸੈਸ਼ਨ, ਕਸਟਮ ਐਂਡਪੁਆਇੰਟ, ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਵਰਤ ਸਕਦੇ ਹੋ।
ਨੋਟ: ਰਿਮੋਟਿੰਗ ਹਰ ਚੀਜ਼ ਖੋਲ੍ਹਣ ਦਾ ਸਮਾਨਾਰਥੀ ਨਹੀਂ ਹੈ। ਡਿਫਾਲਟ ਤੌਰ 'ਤੇ, ਸਿਰਫ਼ ਪ੍ਰਸ਼ਾਸਕ ਉਹ ਜੁੜ ਸਕਦੇ ਹਨ, ਅਤੇ ਕਾਰਵਾਈਆਂ ਉਹਨਾਂ ਦੀ ਪਛਾਣ ਦੇ ਤਹਿਤ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਜੇਕਰ ਤੁਹਾਨੂੰ ਸੂਖਮ ਡੈਲੀਗੇਸ਼ਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਕਸਟਮ ਐਂਡਪੁਆਇੰਟ ਤੁਹਾਨੂੰ ਸਿਰਫ਼ ਜ਼ਰੂਰੀ ਕਮਾਂਡਾਂ ਨੂੰ ਹੀ ਐਕਸਪੋਜ਼ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ।

ਇਹ ਅੰਦਰ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ: WinRM, WS-Man ਅਤੇ ਪੋਰਟ
ਪਾਵਰਸ਼ੈਲ ਰਿਮੋਟਿੰਗ ਇੱਕ ਕਲਾਇੰਟ-ਸਰਵਰ ਮਾਡਲ ਵਿੱਚ ਕੰਮ ਕਰਦੀ ਹੈ। ਕਲਾਇੰਟ WS-ਪ੍ਰਬੰਧਨ ਬੇਨਤੀਆਂ ਨੂੰ ਇਸ ਰਾਹੀਂ ਭੇਜਦਾ ਹੈ HTTP (5985/TCP) ਜਾਂ HTTPS (5986/TCP). ਟਾਰਗੇਟ 'ਤੇ, Windows ਰਿਮੋਟ ਮੈਨੇਜਮੈਂਟ (WinRM) ਸੇਵਾ ਸੁਣਦੀ ਹੈ, ਐਂਡਪੁਆਇੰਟ (ਸੈਸ਼ਨ ਕੌਂਫਿਗਰੇਸ਼ਨ) ਨੂੰ ਹੱਲ ਕਰਦੀ ਹੈ, ਅਤੇ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ PowerShell ਸੈਸ਼ਨ ਨੂੰ ਹੋਸਟ ਕਰਦੀ ਹੈ (wsmprovhost.exe ਪ੍ਰਕਿਰਿਆ), ਕਲਾਇੰਟ ਨੂੰ ਲੜੀਵਾਰ ਨਤੀਜੇ ਵਾਪਸ ਕਰਨਾ XML ਵਿੱਚ SOAP ਰਾਹੀਂ।
ਪਹਿਲੀ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਰਿਮੋਟਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ, ਤਾਂ ਸਰੋਤਿਆਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਢੁਕਵਾਂ ਫਾਇਰਵਾਲ ਅਪਵਾਦ ਖੋਲ੍ਹਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਸੈਸ਼ਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਏ ਜਾਂਦੇ ਹਨ। PowerShell 6+ ਤੋਂ, ਕਈ ਐਡੀਸ਼ਨ ਇਕੱਠੇ ਰਹਿੰਦੇ ਹਨ, ਅਤੇ ਸਮਰੱਥ-ਪੀਐਸਰੀਮੋਟਿੰਗ ਐਂਡਪੁਆਇੰਟਸ ਨੂੰ ਉਹਨਾਂ ਨਾਵਾਂ ਨਾਲ ਰਜਿਸਟਰ ਕਰਦਾ ਹੈ ਜੋ ਸੰਸਕਰਣ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ (ਉਦਾਹਰਨ ਲਈ, PowerShell.7 ਅਤੇ PowerShell.7.xy)।
ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੇ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸਿਰਫ਼ HTTPS ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਇੱਕ ਬਣਾ ਸਕਦੇ ਹੋ ਸੁਰੱਖਿਅਤ ਸੁਣਨ ਵਾਲਾ ਇੱਕ ਭਰੋਸੇਯੋਗ CA ਦੁਆਰਾ ਜਾਰੀ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਦੇ ਨਾਲ (ਸਿਫ਼ਾਰਸ਼ ਕੀਤਾ ਗਿਆ)। ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਇੱਕ ਹੋਰ ਵਿਕਲਪ ਹੈ ਟਰੱਸਟਡ ਹੋਸਟਸ ਨੂੰ ਸੀਮਤ, ਜੋਖਮ-ਜਾਗਰੂਕ ਤਰੀਕੇ ਨਾਲ, ਵਰਕਗਰੁੱਪ ਦ੍ਰਿਸ਼ਾਂ ਜਾਂ ਗੈਰ-ਡੋਮੇਨ ਕੰਪਿਊਟਰਾਂ ਲਈ ਵਰਤਣਾ।
ਧਿਆਨ ਦਿਓ ਕਿ ਪਾਵਰਸ਼ੈਲ ਰਿਮੋਟਿੰਗ -ComputerName ਦੇ ਨਾਲ cmdlets ਦੇ ਨਾਲ ਰਹਿ ਸਕਦੀ ਹੈ, ਪਰ ਮਾਈਕ੍ਰੋਸਾਫਟ WS-Man ਨੂੰ ਅੱਗੇ ਵਧਾਉਂਦਾ ਹੈ ਰਿਮੋਟ ਪ੍ਰਸ਼ਾਸਨ ਲਈ ਮਿਆਰੀ ਅਤੇ ਭਵਿੱਖ-ਪ੍ਰਮਾਣ ਤਰੀਕੇ ਵਜੋਂ।
ਪਾਵਰਸ਼ੈਲ ਰਿਮੋਟਿੰਗ ਅਤੇ ਉਪਯੋਗੀ ਮਾਪਦੰਡਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ
ਵਿੰਡੋਜ਼ 'ਤੇ, ਸਿਰਫ਼ ਪਾਵਰਸ਼ੇਲ ਨੂੰ ਪ੍ਰਸ਼ਾਸਕ ਵਜੋਂ ਖੋਲ੍ਹੋ ਅਤੇ ਚਲਾਓ ਸਮਰੱਥ-ਪੀਐਸਰੀਮੋਟਿੰਗ. ਸਿਸਟਮ WinRM ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ, ਆਟੋਸਟਾਰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਦਾ ਹੈ, ਲਿਸਨਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਅਤੇ ਢੁਕਵੇਂ ਫਾਇਰਵਾਲ ਨਿਯਮ ਬਣਾਉਂਦਾ ਹੈ। ਪਬਲਿਕ ਨੈੱਟਵਰਕ ਪ੍ਰੋਫਾਈਲ ਵਾਲੇ ਕਲਾਇੰਟਾਂ 'ਤੇ, ਤੁਸੀਂ ਜਾਣਬੁੱਝ ਕੇ ਇਸਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੇ ਹੋ - ਨੈੱਟਵਰਕਪ੍ਰੋਫਾਈਲਚੈੱਕ ਛੱਡੋ (ਅਤੇ ਫਿਰ ਖਾਸ ਨਿਯਮਾਂ ਨਾਲ ਮਜ਼ਬੂਤੀ ਦਿਓ):
Enable-PSRemoting
Enable-PSRemoting -Force
Enable-PSRemoting -SkipNetworkProfileCheck -Force
ਸੰਟੈਕਸ ਇਹ ਵੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, - ਪੁਸ਼ਟੀ ਕਰੋ y -ਕੀ, ਜੇਕਰ ਤਬਦੀਲੀ ਨਿਯੰਤਰਣ ਲਈ। ਯਾਦ ਰੱਖੋ: ਇਹ ਸਿਰਫ਼ Windows 'ਤੇ ਉਪਲਬਧ ਹੈ।, ਅਤੇ ਤੁਹਾਨੂੰ ਐਲੀਵੇਟਿਡ ਕੰਸੋਲ ਚਲਾਉਣਾ ਪਵੇਗਾ। ਬਣਾਏ ਗਏ ਨਿਯਮ ਸਰਵਰ ਅਤੇ ਕਲਾਇੰਟ ਐਡੀਸ਼ਨਾਂ ਵਿਚਕਾਰ ਵੱਖਰੇ ਹੁੰਦੇ ਹਨ, ਖਾਸ ਕਰਕੇ ਜਨਤਕ ਨੈੱਟਵਰਕਾਂ 'ਤੇ, ਜਿੱਥੇ ਡਿਫਾਲਟ ਤੌਰ 'ਤੇ ਉਹ ਸਥਾਨਕ ਸਬਨੈੱਟ ਤੱਕ ਸੀਮਿਤ ਹੁੰਦੇ ਹਨ ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ ਸਕੋਪ ਦਾ ਵਿਸਤਾਰ ਨਹੀਂ ਕਰਦੇ (ਉਦਾਹਰਣ ਵਜੋਂ, Set-NetFirewallRule ਨਾਲ)।
ਪਹਿਲਾਂ ਤੋਂ ਰਿਕਾਰਡ ਕੀਤੇ ਸੈਸ਼ਨ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨ ਅਤੇ ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਕਿ ਸਭ ਕੁਝ ਤਿਆਰ ਹੈ, ਵਰਤੋਂ Get-PSSessionConfigurationਜੇਕਰ PowerShell.x ਅਤੇ ਵਰਕਫਲੋ ਐਂਡਪੁਆਇੰਟ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ, ਤਾਂ ਰਿਮੋਟਿੰਗ ਫਰੇਮਵਰਕ ਕਾਰਜਸ਼ੀਲ ਹੈ।

ਵਰਤੋਂ ਦੇ ਢੰਗ: 1 ਤੋਂ 1, 1 ਤੋਂ ਕਈ, ਅਤੇ ਨਿਰੰਤਰ ਸੈਸ਼ਨ
ਜਦੋਂ ਤੁਹਾਨੂੰ ਇੱਕ ਸਿੰਗਲ ਕੰਪਿਊਟਰ 'ਤੇ ਇੱਕ ਇੰਟਰਐਕਟਿਵ ਕੰਸੋਲ ਦੀ ਲੋੜ ਹੋਵੇ, ਤਾਂ ਇਸ ਵੱਲ ਮੁੜੋ PSSession ਵਿੱਚ ਦਾਖਲ ਹੋਵੋਪ੍ਰੋਂਪਟ ਦਿਖਾਈ ਦੇਵੇਗਾ, ਅਤੇ ਤੁਹਾਡੇ ਦੁਆਰਾ ਚਲਾਈ ਜਾਣ ਵਾਲੀ ਹਰ ਚੀਜ਼ ਰਿਮੋਟ ਹੋਸਟ ਕੋਲ ਜਾਵੇਗੀ। ਤੁਸੀਂ ਉਹਨਾਂ ਨੂੰ ਲਗਾਤਾਰ ਦੁਬਾਰਾ ਦਰਜ ਕਰਨ ਤੋਂ ਬਚਣ ਲਈ Get-Credential ਨਾਲ ਕ੍ਰੇਡੇੰਸ਼ਿਅਲ ਦੀ ਮੁੜ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ:
$cred = Get-Credential
Enter-PSSession -ComputerName dc01 -Credential $cred
Exit-PSSession
ਜੇਕਰ ਤੁਸੀਂ ਇੱਕੋ ਸਮੇਂ ਕਈ ਕੰਪਿਊਟਰਾਂ ਨੂੰ ਕਮਾਂਡਾਂ ਭੇਜਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਇਹ ਟੂਲ ਹੈ ਇਨਵੋਕ-ਕਮਾਂਡ ਇੱਕ ਸਕ੍ਰਿਪਟਬਲਾਕ ਦੇ ਨਾਲ। ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ, ਇਹ 32 ਸਮਕਾਲੀ ਕਨੈਕਸ਼ਨਾਂ ਤੱਕ ਲਾਂਚ ਕਰਦਾ ਹੈ (-ThrottleLimit ਨਾਲ ਐਡਜਸਟੇਬਲ)। ਨਤੀਜੇ ਇਸ ਤਰ੍ਹਾਂ ਵਾਪਸ ਕੀਤੇ ਜਾਂਦੇ ਹਨ ਡੀਸੀਰੀਅਲਾਈਜ਼ਡ ਵਸਤੂਆਂ ("ਲਾਈਵ" ਤਰੀਕਿਆਂ ਤੋਂ ਬਿਨਾਂ):
Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service -Name W32Time } -Credential $cred
ਕੀ ਤੁਹਾਨੂੰ .Stop() ਜਾਂ .Start() ਵਰਗਾ ਕੋਈ ਤਰੀਕਾ ਵਰਤਣ ਦੀ ਲੋੜ ਹੈ? ਇਹ ਕਰੋ। ਸਕ੍ਰਿਪਟਬਲਾਕ ਦੇ ਅੰਦਰ ਰਿਮੋਟ ਸੰਦਰਭ ਵਿੱਚ, ਸਥਾਨਕ ਡੀਸੀਰੀਅਲਾਈਜ਼ਡ ਵਸਤੂ ਵਿੱਚ ਨਹੀਂ, ਅਤੇ ਬੱਸ। ਜੇਕਰ ਕੋਈ ਸਮਾਨ cmdlet (ਸਟਾਪ-ਸਰਵਿਸ/ਸਟਾਰਟ-ਸਰਵਿਸ) ਹੈ, ਤਾਂ ਆਮ ਤੌਰ 'ਤੇ ਸਪਸ਼ਟਤਾ ਲਈ ਇਸਨੂੰ ਵਰਤਣਾ ਬਿਹਤਰ ਹੁੰਦਾ ਹੈ।
ਹਰੇਕ ਕਾਲ 'ਤੇ ਸੈਸ਼ਨ ਸ਼ੁਰੂ ਕਰਨ ਅਤੇ ਖਤਮ ਕਰਨ ਦੀ ਲਾਗਤ ਤੋਂ ਬਚਣ ਲਈ, ਇੱਕ ਬਣਾਓ ਸਥਾਈ PSSਸ਼ਨ ਅਤੇ ਇਸਨੂੰ ਕਈ ਇਨਵੋਕੇਸ਼ਨਾਂ ਵਿੱਚ ਦੁਬਾਰਾ ਵਰਤੋਂ। ਕਨੈਕਸ਼ਨ ਬਣਾਉਣ ਲਈ New-PSSession ਦੀ ਵਰਤੋਂ ਕਰੋ, ਅਤੇ ਸੁਰੰਗ ਨੂੰ ਦੁਬਾਰਾ ਵਰਤਣ ਲਈ Invoke-Command-Session ਦੀ ਵਰਤੋਂ ਕਰੋ। ਜਦੋਂ ਤੁਹਾਡਾ ਕੰਮ ਪੂਰਾ ਹੋ ਜਾਵੇ ਤਾਂ ਇਸਨੂੰ Remove-PSSession ਨਾਲ ਬੰਦ ਕਰਨਾ ਨਾ ਭੁੱਲੋ।
ਲੜੀਵਾਰੀਕਰਨ, ਸੀਮਾਵਾਂ ਅਤੇ ਚੰਗੇ ਅਭਿਆਸ
ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵੇਰਵਾ: ਯਾਤਰਾ ਕਰਦੇ ਸਮੇਂ, ਵਸਤੂਆਂ "+ਚਾਪੀਆਂ" ਹੁੰਦੀਆਂ ਹਨ ਅਤੇ ਇਸ ਤਰ੍ਹਾਂ ਪਹੁੰਚਦੀਆਂ ਹਨ ਡੀਸੀਰੀਅਲਾਈਜ਼ਡ ਸਨੈਪਸ਼ਾਟ, ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਨਾਲ ਪਰ ਕੋਈ ਢੰਗ ਨਹੀਂ। ਇਹ ਜਾਣਬੁੱਝ ਕੇ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਬੈਂਡਵਿਡਥ ਬਚਾਉਂਦਾ ਹੈ, ਪਰ ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਤੁਸੀਂ ਉਹਨਾਂ ਮੈਂਬਰਾਂ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰ ਸਕਦੇ ਜੋ ਲੋਕਲ ਕਾਪੀ 'ਤੇ ਤਰਕ (ਜਿਵੇਂ ਕਿ .Kill()) ਨੂੰ ਚਲਾਉਂਦੇ ਹਨ। ਹੱਲ ਸਪੱਸ਼ਟ ਹੈ: ਉਹਨਾਂ ਤਰੀਕਿਆਂ ਨੂੰ ਇਨਵੋਕ ਕਰੋ। ਦੂਰੋਂ ਅਤੇ ਜੇਕਰ ਤੁਹਾਨੂੰ ਸਿਰਫ਼ ਕੁਝ ਖਾਸ ਖੇਤਰਾਂ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਘੱਟ ਡਾਟਾ ਭੇਜਣ ਲਈ Select-Object ਨਾਲ ਫਿਲਟਰ ਕਰੋ।
ਸਕ੍ਰਿਪਟਾਂ ਵਿੱਚ, Enter-PSSession (ਇੰਟਰਐਕਟਿਵ ਵਰਤੋਂ ਲਈ ਤਿਆਰ) ਤੋਂ ਬਚੋ ਅਤੇ ਸਕ੍ਰਿਪਟ ਬਲਾਕਾਂ ਦੇ ਨਾਲ Invoke-Command ਦੀ ਵਰਤੋਂ ਕਰੋ। ਜੇਕਰ ਤੁਸੀਂ ਕਈ ਕਾਲਾਂ ਦੀ ਉਮੀਦ ਕਰਦੇ ਹੋ ਜਾਂ ਸਥਿਤੀ (ਵੇਰੀਏਬਲ, ਆਯਾਤ ਕੀਤੇ ਮੋਡੀਊਲ) ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਦੀ ਲੋੜ ਹੈ, ਲਗਾਤਾਰ ਸੈਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ, ਜੇਕਰ ਲਾਗੂ ਹੋਵੇ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ PowerShell 3.0+ ਵਿੱਚ Disconnect-PSSession/Connect-PSSession ਨਾਲ ਡਿਸਕਨੈਕਟ/ਮੁੜ ਕਨੈਕਟ ਕਰੋ।
ਪ੍ਰਮਾਣੀਕਰਨ, HTTPS, ਅਤੇ ਆਫ-ਡੋਮੇਨ ਦ੍ਰਿਸ਼
ਇੱਕ ਡੋਮੇਨ ਵਿੱਚ, ਮੂਲ ਪ੍ਰਮਾਣੀਕਰਨ ਹੈ ਕਰਬਰੋਜ਼ ਅਤੇ ਸਭ ਕੁਝ ਚੱਲਦਾ ਰਹਿੰਦਾ ਹੈ। ਜਦੋਂ ਡਿਵਾਈਸ ਸਰਵਰ ਨਾਮ ਦੀ ਪੁਸ਼ਟੀ ਨਹੀਂ ਕਰ ਸਕਦੀ, ਜਾਂ ਤੁਸੀਂ ਇੱਕ CNAME IP ਜਾਂ ਉਪਨਾਮ ਨਾਲ ਜੁੜਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇਹਨਾਂ ਦੋ ਵਿਕਲਪਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ: 1) ਸੁਣਨ ਵਾਲਾ ਸਰਟੀਫਿਕੇਟ ਦੇ ਨਾਲ HTTPS ਤੁਹਾਡੇ ਭਰੋਸੇਮੰਦ CA ਦੁਆਰਾ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਾਂ 2) TrustedHosts ਵਿੱਚ ਮੰਜ਼ਿਲ (ਨਾਮ ਜਾਂ IP) ਸ਼ਾਮਲ ਕਰੋ ਅਤੇ ਕ੍ਰੀਡੈਂਸ਼ੀਅਲ ਵਰਤੋਦੂਜਾ ਵਿਕਲਪ ਉਸ ਹੋਸਟ ਲਈ ਆਪਸੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦਾ ਹੈ, ਇਸ ਲਈ ਇਹ ਸਕੋਪ ਨੂੰ ਘੱਟੋ-ਘੱਟ ਜ਼ਰੂਰੀ ਤੱਕ ਘਟਾ ਦਿੰਦਾ ਹੈ।
HTTPS ਲਿਸਨਰ ਸੈੱਟਅੱਪ ਕਰਨ ਲਈ ਇੱਕ ਸਰਟੀਫਿਕੇਟ (ਆਦਰਸ਼ਕ ਤੌਰ 'ਤੇ ਤੁਹਾਡੇ PKI ਜਾਂ ਇੱਕ ਜਨਤਕ CA ਤੋਂ) ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਜੋ ਟੀਮ ਸਟੋਰ ਵਿੱਚ ਸਥਾਪਿਤ ਹੁੰਦਾ ਹੈ ਅਤੇ WinRM ਨਾਲ ਜੁੜਿਆ ਹੁੰਦਾ ਹੈ। ਫਿਰ ਪੋਰਟ 5986/TCP ਫਾਇਰਵਾਲ ਵਿੱਚ ਖੋਲ੍ਹਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ, ਕਲਾਇੰਟ ਤੋਂ, ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। -SSL ਦੀ ਵਰਤੋਂ ਕਰੋ ਰਿਮੋਟ cmdlets ਵਿੱਚ। ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ, ਤੁਸੀਂ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਇੱਕ ਸਥਾਨਕ ਖਾਤੇ ਨਾਲ ਮੈਪ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਨਾਲ ਜੁੜ ਸਕਦੇ ਹੋ - ਸਰਟੀਫਿਕੇਟ ਅੰਗੂਠੇ ਦਾ ਨਿਸ਼ਾਨ (Enter-PSSession ਇਸਨੂੰ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਸਵੀਕਾਰ ਨਹੀਂ ਕਰਦਾ; ਪਹਿਲਾਂ New-PSSession ਨਾਲ ਸੈਸ਼ਨ ਬਣਾਓ।)
ਦੂਜਾ ਹੌਪ ਅਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਵਫ਼ਦ
ਮਸ਼ਹੂਰ "ਡਬਲ ਹੌਪ" ਉਦੋਂ ਪ੍ਰਗਟ ਹੁੰਦਾ ਹੈ ਜਦੋਂ, ਕਿਸੇ ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਉਸ ਸਰਵਰ ਨੂੰ ਇੱਕ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਤੀਜਾ ਸਰੋਤ ਤੁਹਾਡੀ ਤਰਫ਼ੋਂ (ਜਿਵੇਂ ਕਿ, ਇੱਕ SMB ਸ਼ੇਅਰ)। ਇਸਦੀ ਆਗਿਆ ਦੇਣ ਦੇ ਦੋ ਤਰੀਕੇ ਹਨ: CredSSP ਅਤੇ ਸਰੋਤ-ਅਧਾਰਤ ਸੀਮਤ ਕਰਬੇਰੋਸ ਡੈਲੀਗੇਸ਼ਨ।
cunt CredSSP ਤੁਸੀਂ ਕਲਾਇੰਟ ਅਤੇ ਵਿਚੋਲੇ ਨੂੰ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਸੌਂਪਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹੋ, ਅਤੇ ਤੁਸੀਂ ਖਾਸ ਕੰਪਿਊਟਰਾਂ ਨੂੰ ਪ੍ਰਤੀਨਿਧੀ ਮੰਡਲ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ ਇੱਕ ਨੀਤੀ (GPO) ਸੈੱਟ ਕਰਦੇ ਹੋ। ਇਹ ਕੌਂਫਿਗਰ ਕਰਨ ਵਿੱਚ ਤੇਜ਼ ਹੈ, ਪਰ ਘੱਟ ਸੁਰੱਖਿਅਤ ਹੈ ਕਿਉਂਕਿ ਪ੍ਰਮਾਣ ਪੱਤਰ ਏਨਕ੍ਰਿਪਟਡ ਸੁਰੰਗ ਦੇ ਅੰਦਰ ਸਪਸ਼ਟ ਟੈਕਸਟ ਵਿੱਚ ਯਾਤਰਾ ਕਰਦੇ ਹਨ। ਹਮੇਸ਼ਾ ਸਰੋਤਾਂ ਅਤੇ ਮੰਜ਼ਿਲਾਂ ਨੂੰ ਸੀਮਤ ਕਰੋ।
ਡੋਮੇਨ ਵਿੱਚ ਪਸੰਦੀਦਾ ਵਿਕਲਪ ਹੈ ਸੀਮਤ ਕਰਬੇਰੋਸ ਡੈਲੀਗੇਸ਼ਨ (ਸਰੋਤ-ਅਧਾਰਤ ਸੀਮਤ ਪ੍ਰਤੀਨਿਧੀ ਮੰਡਲ) ਆਧੁਨਿਕ AD ਵਿੱਚ। ਇਹ ਅੰਤਮ ਬਿੰਦੂ ਨੂੰ ਖਾਸ ਸੇਵਾਵਾਂ ਲਈ ਵਿਚਕਾਰਲੇ ਬਿੰਦੂ ਤੋਂ ਪ੍ਰਤੀਨਿਧੀ ਮੰਡਲ ਪ੍ਰਾਪਤ ਕਰਨ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਸ਼ੁਰੂਆਤੀ ਕਨੈਕਸ਼ਨ 'ਤੇ ਤੁਹਾਡੀ ਪਛਾਣ ਨੂੰ ਉਜਾਗਰ ਕਰਨ ਤੋਂ ਬਚਾਉਂਦਾ ਹੈ। ਹਾਲੀਆ ਡੋਮੇਨ ਕੰਟਰੋਲਰਾਂ ਅਤੇ ਇੱਕ ਅੱਪਡੇਟ ਕੀਤੇ RSAT ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਕਸਟਮ ਐਂਡਪੁਆਇੰਟ (ਸੈਸ਼ਨ ਸੰਰਚਨਾਵਾਂ)
ਰਿਮੋਟਿੰਗ ਦੇ ਰਤਨ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਕਨੈਕਸ਼ਨ ਪੁਆਇੰਟਾਂ ਨੂੰ ਰਜਿਸਟਰ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਅਨੁਕੂਲਿਤ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਸੀਮਾਵਾਂ. ਪਹਿਲਾਂ ਤੁਸੀਂ New-PSSessionConfigurationFile (ਪ੍ਰੀਲੋਡ ਕਰਨ ਲਈ ਮੋਡੀਊਲ, ਦ੍ਰਿਸ਼ਮਾਨ ਫੰਕਸ਼ਨ, ਉਪਨਾਮ, ExecutionPolicy, LanguageMode, ਆਦਿ) ਨਾਲ ਇੱਕ ਫਾਈਲ ਤਿਆਰ ਕਰਦੇ ਹੋ, ਅਤੇ ਫਿਰ ਤੁਸੀਂ ਇਸਨੂੰ Register-PSSessionConfiguration ਨਾਲ ਰਜਿਸਟਰ ਕਰਦੇ ਹੋ, ਜਿੱਥੇ ਤੁਸੀਂ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ RunAsCredential ਅਤੇ ਅਨੁਮਤੀਆਂ (SDDL ਜਾਂ GUI ਇੰਟਰਫੇਸ -ShowSecurityDescriptorUI ਨਾਲ)।
ਸੁਰੱਖਿਅਤ ਡੈਲੀਗੇਸ਼ਨ ਲਈ, -VisibleCmdlets/-VisibleFunctions ਨਾਲ ਸਿਰਫ਼ ਉਹੀ ਪ੍ਰਗਟ ਕਰੋ ਜੋ ਜ਼ਰੂਰੀ ਹੈ ਅਤੇ ਜੇਕਰ ਢੁਕਵਾਂ ਹੋਵੇ ਤਾਂ ਮੁਫ਼ਤ ਸਕ੍ਰਿਪਟਿੰਗ ਨੂੰ ਅਯੋਗ ਕਰੋ। ਭਾਸ਼ਾ ਮੋਡ ਪ੍ਰਤਿਬੰਧਿਤ ਭਾਸ਼ਾ ਜਾਂ NoLanguage। ਜੇਕਰ ਤੁਸੀਂ FullLanguage ਛੱਡ ਦਿੰਦੇ ਹੋ, ਤਾਂ ਕੋਈ ਵਿਅਕਤੀ ਅਣਐਕਸਪੋਜ਼ਡ ਕਮਾਂਡਾਂ ਨੂੰ ਇਨਵੋਕ ਕਰਨ ਲਈ ਇੱਕ ਸਕ੍ਰਿਪਟ ਬਲਾਕ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦਾ ਹੈ, ਜੋ ਕਿ RunAs ਦੇ ਨਾਲ ਮਿਲ ਕੇ, ਇਹ ਇੱਕ ਛੇਕ ਹੋਵੇਗਾ।. ਇਹਨਾਂ ਅੰਤਮ ਬਿੰਦੂਆਂ ਨੂੰ ਇੱਕ ਬਰੀਕ ਦੰਦ ਵਾਲੀ ਕੰਘੀ ਨਾਲ ਡਿਜ਼ਾਈਨ ਕਰੋ ਅਤੇ ਇਹਨਾਂ ਦੇ ਦਾਇਰੇ ਨੂੰ ਦਸਤਾਵੇਜ਼ੀ ਰੂਪ ਦਿਓ।
ਡੋਮੇਨ, GPO, ਅਤੇ ਗਰੁੱਪਵੇਅਰ
AD ਵਿੱਚ ਤੁਸੀਂ GPO ਨਾਲ ਪਾਵਰਸ਼ੈਲ ਰਿਮੋਟਿੰਗ ਨੂੰ ਪੈਮਾਨੇ 'ਤੇ ਤੈਨਾਤ ਕਰ ਸਕਦੇ ਹੋ: WinRM ਸਰੋਤਿਆਂ ਦੀ ਆਟੋਮੈਟਿਕ ਸੰਰਚਨਾ ਦੀ ਆਗਿਆ ਦਿਓ, ਸੇਵਾ ਨੂੰ ਆਟੋਮੈਟਿਕ ਤੇ ਸੈੱਟ ਕਰੋ, ਅਤੇ ਫਾਇਰਵਾਲ ਅਪਵਾਦ ਬਣਾਓ। ਯਾਦ ਰੱਖੋ ਕਿ GPO ਸੈਟਿੰਗਾਂ ਬਦਲਦੇ ਹਨ, ਪਰ ਉਹ ਹਮੇਸ਼ਾ ਸੇਵਾ ਨੂੰ ਤੁਰੰਤ ਚਾਲੂ ਨਹੀਂ ਕਰਦੇ; ਕਈ ਵਾਰ ਤੁਹਾਨੂੰ gpupdate ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰਨ ਜਾਂ ਜ਼ਬਰਦਸਤੀ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਵਰਕਗਰੁੱਪਾਂ (ਗੈਰ-ਡੋਮੇਨ) ਵਿੱਚ, ਰਿਮੋਟਿੰਗ ਨੂੰ ਇਸ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰੋ ਸਮਰੱਥ-ਪੀਐਸਰੀਮੋਟਿੰਗ, ਕਲਾਇੰਟ 'ਤੇ TrustedHosts ਸੈੱਟ ਕਰੋ (winrm set winrm/config/client @{TrustedHosts=»host1,host2″}) ਅਤੇ ਸਥਾਨਕ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ। HTTPS ਲਈ, ਤੁਸੀਂ ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਮਾਊਂਟ ਕਰ ਸਕਦੇ ਹੋ, ਹਾਲਾਂਕਿ ਇੱਕ ਭਰੋਸੇਯੋਗ CA ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਨਾਮ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ ਜਿਸਨੂੰ ਤੁਸੀਂ ਸਰਟੀਫਿਕੇਟ ਵਿੱਚ -ComputerName ਵਿੱਚ ਵਰਤੋਗੇ (CN/SAN ਮੈਚ)।
ਕੁੰਜੀ cmdlets ਅਤੇ ਸੰਟੈਕਸ
ਮੁੱਠੀ ਭਰ ਕਮਾਂਡੋ ਕਵਰ ਕਰਦੇ ਹਨ 90% ਰੋਜ਼ਾਨਾ ਦ੍ਰਿਸ਼. ਸਰਗਰਮ/ਅਕਿਰਿਆਸ਼ੀਲ ਕਰਨ ਲਈ:
Enable-PSRemoting
Disable-PSRemoting
ਇੰਟਰਐਕਟਿਵ ਸੈਸ਼ਨ 1 ਤੋਂ 1 ਅਤੇ ਬਾਹਰ ਜਾਓ:
Enter-PSSession -ComputerName SEC504STUDENT
Exit-PSSession
1 ਤੋਂ ਕਈ, ਸਮਾਨਤਾ ਅਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੇ ਨਾਲ:
Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service W32Time } -Credential $cred
ਲਗਾਤਾਰ ਸੈਸ਼ਨ ਅਤੇ ਮੁੜ ਵਰਤੋਂ:
$s = New-PSSession -ComputerName localhost -ConfigurationName PowerShell.7
Invoke-Command -Session $s -ScriptBlock { $PSVersionTable }
Remove-PSSession $s
ਟੈਸਟਿੰਗ ਅਤੇ WinRM ਲਾਭਦਾਇਕ:
Test-WSMan -ComputerName host
winrm get winrm/config
winrm enumerate winrm/config/listener
winrm quickconfig -transport:https
ਫਾਇਰਵਾਲ, ਨੈੱਟਵਰਕ ਅਤੇ ਪੋਰਟਾਂ ਬਾਰੇ ਵਿਹਾਰਕ ਨੋਟਸ
ਟਾਰਗੇਟ ਕੰਪਿਊਟਰ ਅਤੇ ਇਸ 'ਤੇ HTTP ਲਈ 5985/TCP ਅਤੇ HTTPS ਲਈ 5986/TCP ਖੋਲ੍ਹੋ ਕੋਈ ਵੀ ਵਿਚਕਾਰਲਾ ਫਾਇਰਵਾਲWindows ਕਲਾਇੰਟਾਂ 'ਤੇ, Enable-PSRemoting ਡੋਮੇਨ ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਪ੍ਰੋਫਾਈਲਾਂ ਲਈ ਨਿਯਮ ਬਣਾਉਂਦਾ ਹੈ; ਜਨਤਕ ਪ੍ਰੋਫਾਈਲਾਂ ਲਈ, ਇਹ ਸਥਾਨਕ ਸਬਨੈੱਟ ਤੱਕ ਸੀਮਿਤ ਹੈ ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ Set-NetFirewallRule -RemoteAddress Any (ਇੱਕ ਮੁੱਲ ਜਿਸਦਾ ਤੁਸੀਂ ਆਪਣੇ ਜੋਖਮ ਦੇ ਅਧਾਰ 'ਤੇ ਮੁਲਾਂਕਣ ਕਰ ਸਕਦੇ ਹੋ) ਨਾਲ ਸਕੋਪ ਨੂੰ ਸੋਧਦੇ ਨਹੀਂ ਹੋ।
ਜੇਕਰ ਤੁਸੀਂ SOAR/SIEM ਏਕੀਕਰਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ ਜੋ ਰਿਮੋਟ ਕਮਾਂਡਾਂ ਚਲਾਉਂਦੇ ਹਨ (ਜਿਵੇਂ ਕਿ XSOAR ਤੋਂ), ਤਾਂ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਰਵਰ ਕੋਲ ਹੈ DNS ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਹੋਸਟਾਂ ਨਾਲ, 5985/5986 ਨਾਲ ਕਨੈਕਟੀਵਿਟੀ, ਅਤੇ ਕਾਫ਼ੀ ਸਥਾਨਕ ਅਨੁਮਤੀਆਂ ਵਾਲੇ ਪ੍ਰਮਾਣ ਪੱਤਰ। ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, NTLM/ਬੇਸਿਕ ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ ਸਮਾਯੋਜਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ (ਜਿਵੇਂ ਕਿ, SSL ਨਾਲ ਬੇਸਿਕ ਵਿੱਚ ਇੱਕ ਸਥਾਨਕ ਉਪਭੋਗਤਾ ਦੀ ਵਰਤੋਂ ਕਰਨਾ)।
Enable-PSRemoting ਪੈਰਾਮੀਟਰ (ਕਾਰਜਸ਼ੀਲ ਸੰਖੇਪ)
-ਚਲਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਪੁਸ਼ਟੀ ਲਈ ਪੁੱਛਦਾ ਹੈ; -ਜ਼ਬਰਦਸਤੀ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਅਣਡਿੱਠ ਕਰਦਾ ਹੈ ਅਤੇ ਜ਼ਰੂਰੀ ਬਦਲਾਅ ਕਰੋ; -SkipNetworkProfileCheck ਪਬਲਿਕ ਕਲਾਇੰਟ ਨੈੱਟਵਰਕਾਂ 'ਤੇ ਰਿਮੋਟਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ (ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਥਾਨਕ ਸਬਨੈੱਟ ਤੱਕ ਸੀਮਿਤ); -WhatIf ਤੁਹਾਨੂੰ ਦਿਖਾਉਂਦਾ ਹੈ ਕਿ ਬਦਲਾਅ ਲਾਗੂ ਕੀਤੇ ਬਿਨਾਂ ਕੀ ਹੋਵੇਗਾ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਕਿਸੇ ਵੀ ਸਟੈਂਡਰਡ cmdlet ਵਾਂਗ, ਇਹ ਸਮਰਥਨ ਕਰਦਾ ਹੈ ਆਮ ਮਾਪਦੰਡ (-ਵਰਬੋਸ, -ਐਰਰਐਕਸ਼ਨ, ਆਦਿ)।
ਯਾਦ ਰੱਖੋ ਕਿ "ਯੋਗ ਕਰੋ" ਤੁਹਾਡੇ ਲਈ HTTPS ਸਰੋਤੇ ਜਾਂ ਸਰਟੀਫਿਕੇਟ ਨਹੀਂ ਬਣਾਉਂਦਾ; ਜੇਕਰ ਤੁਹਾਨੂੰ ਸ਼ੁਰੂਆਤ ਤੋਂ ਐਂਡ-ਟੂ-ਐਂਡ ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਲੋੜ ਹੈ ਸਰਟੀਫਿਕੇਟ, HTTPS ਲਿਸਨਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ ਅਤੇ CN/SAN ਨੂੰ ਉਸ ਨਾਮ ਦੇ ਵਿਰੁੱਧ ਪ੍ਰਮਾਣਿਤ ਕਰੋ ਜੋ ਤੁਸੀਂ -ComputerName ਵਿੱਚ ਵਰਤੋਗੇ।
ਉਪਯੋਗੀ WinRM ਅਤੇ PowerShell ਰਿਮੋਟਿੰਗ ਕਮਾਂਡਾਂ
ਕੁਝ ਬਿਸਤਰੇ ਦੀਆਂ ਜ਼ਰੂਰੀ ਚੀਜ਼ਾਂ ਰੋਜ਼ਾਨਾ ਜ਼ਿੰਦਗੀ ਲਈ:
winrm get winrm/config
winrm enumerate winrm/config/listener
Set-NetFirewallRule -Name 'WINRM-HTTP-In-TCP' -RemoteAddress Any
Test-WSMan -ComputerName host -Authentication Default -Credential (Get-Credential)
New-PSSession -ComputerName host
Enter-PSSession -ComputerName host
Enable-PSRemoting -SkipNetworkProfileCheck -Force
ਜਦੋਂ ਵਿੰਡੋਜ਼ ਨੂੰ ਪੈਮਾਨੇ 'ਤੇ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਰਿਮੋਟਿੰਗ ਤੁਹਾਨੂੰ "ਕੰਪਿਊਟਰ-ਟੂ-ਕੰਪਿਊਟਰ" ਤੋਂ ਇੱਕ ਘੋਸ਼ਣਾਤਮਕ ਅਤੇ ਸੁਰੱਖਿਅਤ ਪਹੁੰਚ ਵੱਲ ਜਾਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਨਿਰੰਤਰ ਸੈਸ਼ਨਾਂ, ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣੀਕਰਨ (ਕਰਬੇਰੋਸ/HTTPS), ਸੀਮਤ ਅੰਤਮ ਬਿੰਦੂਆਂ, ਅਤੇ ਡਾਇਗਨੌਸਟਿਕਸ ਲਈ ਸਪੱਸ਼ਟ ਨਿਸ਼ਾਨਾਂ ਨੂੰ ਜੋੜ ਕੇ, ਤੁਸੀਂ ਗਤੀ ਅਤੇ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹੋ ਸੁਰੱਖਿਆ ਜਾਂ ਆਡਿਟਿੰਗ ਦੀ ਕੁਰਬਾਨੀ ਦਿੱਤੇ ਬਿਨਾਂ। ਜੇਕਰ ਤੁਸੀਂ GPO ਐਕਟੀਵੇਸ਼ਨ ਨੂੰ ਵੀ ਮਿਆਰੀ ਬਣਾਉਂਦੇ ਹੋ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਮਾਮਲਿਆਂ (ਟਰੱਸਟੇਡ ਹੋਸਟ, ਡਬਲ ਹੌਪ, ਸਰਟੀਫਿਕੇਟ) ਵਿੱਚ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਡੇ ਕੋਲ ਰੋਜ਼ਾਨਾ ਕਾਰਜਾਂ ਅਤੇ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਲਈ ਇੱਕ ਠੋਸ ਰਿਮੋਟ ਪਲੇਟਫਾਰਮ ਹੋਵੇਗਾ।
ਸੰਪਾਦਕ ਵੱਖ-ਵੱਖ ਡਿਜੀਟਲ ਮੀਡੀਆ ਵਿੱਚ ਦਸ ਸਾਲਾਂ ਤੋਂ ਵੱਧ ਅਨੁਭਵ ਦੇ ਨਾਲ ਤਕਨਾਲੋਜੀ ਅਤੇ ਇੰਟਰਨੈਟ ਮੁੱਦਿਆਂ ਵਿੱਚ ਮਾਹਰ ਹੈ। ਮੈਂ ਈ-ਕਾਮਰਸ, ਸੰਚਾਰ, ਔਨਲਾਈਨ ਮਾਰਕੀਟਿੰਗ ਅਤੇ ਵਿਗਿਆਪਨ ਕੰਪਨੀਆਂ ਲਈ ਇੱਕ ਸੰਪਾਦਕ ਅਤੇ ਸਮੱਗਰੀ ਨਿਰਮਾਤਾ ਵਜੋਂ ਕੰਮ ਕੀਤਾ ਹੈ। ਮੈਂ ਅਰਥ ਸ਼ਾਸਤਰ, ਵਿੱਤ ਅਤੇ ਹੋਰ ਖੇਤਰਾਂ ਦੀਆਂ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਵੀ ਲਿਖਿਆ ਹੈ। ਮੇਰਾ ਕੰਮ ਵੀ ਮੇਰਾ ਜਨੂੰਨ ਹੈ। ਹੁਣ, ਵਿੱਚ ਮੇਰੇ ਲੇਖਾਂ ਰਾਹੀਂ Tecnobits, ਮੈਂ ਉਹਨਾਂ ਸਾਰੀਆਂ ਖਬਰਾਂ ਅਤੇ ਨਵੇਂ ਮੌਕਿਆਂ ਦੀ ਪੜਚੋਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹਾਂ ਜੋ ਤਕਨਾਲੋਜੀ ਦੀ ਦੁਨੀਆ ਸਾਨੂੰ ਸਾਡੀ ਜ਼ਿੰਦਗੀ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਹਰ ਰੋਜ਼ ਪੇਸ਼ ਕਰਦੀ ਹੈ।