پاور شيل ريموٽنگ استعمال ڪندي پنهنجي موبائل فون تان پنهنجي پي سي کي ڪيئن ڪنٽرول ڪجي

آخري تازه ڪاري: 15/10/2025

  • ريموٽنگ WinRM/WS-Man (HTTP/HTTPS) استعمال ڪري ٿي ۽ سيڪيورٽي ڪنٽرولن سان 1-کان-1، 1-کان-ڪيترائي، ۽ مسلسل سيشن جي اجازت ڏئي ٿي.
  • Enable-PSRemoting سروس، ٻڌندڙن، ۽ فائر وال کي ترتيب ڏئي ٿو؛ HTTPS کي هڪ صحيح سرٽيفڪيٽ ۽ CN/SAN ميچ جي ضرورت آهي.
  • نتيجا ڊي سيريلائيزڊ ڪيا ويندا آهن؛ طريقا ريموٽ اسڪرپٽ بلاڪ اندر استعمال ڪيا ويندا آهن ۽ ڪسٽم اينڊ پوائنٽس کي نفيس ڊيليگيشن لاءِ استعمال ڪيو ويندو آهي.
پاور شيل ريموٽنگ

توهان شايد اڳ ۾ ئي مقامي طور تي پاور شيل سان ڪيترائي ڪم خودڪار ڪري سگهو ٿا، پر توهان اصل ۾ ڪٿي ڪندا آهيو پاور شيل ريموٽنگ فرق پيدا ڪري ٿي اهو تڏهن ٿيندو آهي جڏهن توهان ريموٽ مشينن تي ڪمانڊ هلائيندا آهيو، ڇا ڪجهه يا سوين، انٽرايڪٽو يا متوازي طور تي. هي ٽيڪنالاجي، ونڊوز پاور شيل 2.0 کان موجود آهي ۽ 3.0 کان بهتر ڪئي وئي آهي، WS-Management (WinRM) تي ٻڌل آهي ۽ ڪنورٽ ڪري ٿي پاور سيڪيورٽي هڪ مضبوط، اسڪيلبل ۽ محفوظ ريموٽ مئنيجمينٽ چينل ۾.

سڀ کان پهرين، ٻن اهم خيالن کي سمجهڻ ضروري آهي: cmdlets سان -ڪمپيوٽر نالو پيرا ميٽر (مثال طور، Get-Process يا Get-Service) Microsoft پاران تجويز ڪيل ڊگهي مدت جو رستو نه آهن، ۽ PowerShell Remoting "هيڪ" طور ڪم نٿو ڪري. حقيقت ۾، باهمي تصديق کي لاڳو ڪري ٿو، لاگس جو آڊٽ ڪري ٿو ۽ توهان جي معمول جي اجازتن جو احترام ڪري ٿو، بغير سندون محفوظ ڪرڻ يا جادوئي طور تي سپر مراعات سان ڪجهه به هلائڻ جي.

پاور شيل ريموٽنگ ڇا آهي ۽ ان کي ڇو استعمال ڪجي؟

سان پاور سيڪيورٽي ريڪارڊ توهان ڪري سگهو ٿا تقريبن ڪنهن به حڪم کي پري کان عمل ڪريو جنهن کي توهان مقامي سيشن ۾ لانچ ڪري سگهو ٿا، خدمتن جي پڇا ڳاڇا کان وٺي ترتيبن کي ترتيب ڏيڻ تائين، ۽ هڪ ئي وقت سوين ڪمپيوٽرن تي ائين ڪري سگهو ٿا. cmdlets جي برعڪس جيڪي -ComputerName قبول ڪن ٿا (ڪيترائي DCOM/RPC استعمال ڪن ٿا)، ريموٽنگ WS-Man (HTTP/HTTPS) ذريعي سفر ڪري ٿو، جيڪو وڌيڪ فائر وال-دوست آهي، متوازي ۽ آف لوڊ کي ريموٽ هوسٽ تي ڪم ڪرڻ جي اجازت ڏئي ٿو، ڪلائنٽ تي نه.

هي ٽن عملي فائدن ۾ ترجمو ڪري ٿو: وڏي پيماني تي عملدرآمد ۾ بهتر ڪارڪردگي، نيٽ ورڪن ۾ گهٽ رگڙ پابندي واري ضابطن ۽ ڪربروس/HTTPS سان مطابقت رکندڙ سيڪيورٽي ماڊل سان. وڌيڪ، هر cmdlet تي انحصار نه ڪندي پنهنجي ريموٽ کي لاڳو ڪرڻ لاءِ، ريموٽنگ اهو ڪنهن به اسڪرپٽ يا ڪردار لاءِ ڪم ڪري ٿو. جيڪو منزل تي موجود آهي.

ڊفالٽ طور، تازو ونڊوز سرور ريموٽنگ فعال سان گڏ ايندا آهن؛ ونڊوز 10/11 ۾ توهان ان کي چالو ڪيو. هڪ cmdlet سان. ۽ ها، توهان متبادل سندون، مسلسل سيشن، ڪسٽم اينڊ پوائنٽس، ۽ وڌيڪ استعمال ڪري سگهو ٿا.

نوٽ: ريموٽنگ هر شيءِ کولڻ جي مترادف ناهي. ڊفالٽ طور، صرف منتظمين اهي ڳنڍجي سگهن ٿا، ۽ ڪارناما انهن جي سڃاڻپ تحت عمل ۾ آندا ويندا آهن. جيڪڏهن توهان کي نفيس وفد جي ضرورت آهي، ته ڪسٽم اينڊ پوائنٽس توهان کي صرف ضروري حڪمن کي ظاهر ڪرڻ جي اجازت ڏين ٿا.

پاور شيل ريموٽنگ آرڪيٽيڪچر

اهو اندر ڪيئن ڪم ڪري ٿو: WinRM، WS-Man ۽ پورٽس

پاور شيل ريموٽنگ ڪلائنٽ-سرور ماڊل ۾ ڪم ڪري ٿي. ڪلائنٽ WS-Management درخواستون موڪلي ٿو ذريعي HTTP (5985/TCP) يا HTTPS (5986/TCP). ٽارگيٽ تي، ونڊوز ريموٽ مئنيجمينٽ (WinRM) سروس ٻڌي ٿي، اينڊ پوائنٽ (سيشن ڪنفيگريشن) کي حل ڪري ٿي، ۽ پس منظر ۾ پاور شيل سيشن کي هوسٽ ڪري ٿي (wsmprovhost.exe عمل)، ڪلائنٽ کي سيريل ٿيل نتيجا واپس ڪرڻ XML ۾ SOAP ذريعي.

جڏهن توهان پهريون ڀيرو ريموٽنگ کي فعال ڪندا آهيو، ٻڌندڙن کي ترتيب ڏنو ويندو آهي، مناسب فائر وال استثنا کوليو ويندو آهي، ۽ سيشن ترتيب ٺاهيا ويندا آهن. PowerShell 6+ کان، ڪيترائي ايڊيشن گڏ رهندا آهن، ۽ -پوسٽ کي هلايو اينڊ پوائنٽس کي نالن سان رجسٽر ڪري ٿو جيڪي ورجن کي ظاهر ڪن ٿا (مثال طور، PowerShell.7 ۽ PowerShell.7.xy).

خاص مواد - هتي ڪلڪ ڪريو  آئون انٽيگو ميڪ انٽرنيٽ سيڪيورٽي سان ڪارڪردگي مسئلن کي ڪيئن حل ڪري سگهان ٿو؟

جيڪڏهن توهان صرف پنهنجي ماحول ۾ HTTPS جي اجازت ڏيو ٿا، ته توهان هڪ ٺاهي سگهو ٿا محفوظ ٻڌندڙ هڪ قابل اعتماد CA پاران جاري ڪيل سرٽيفڪيٽ سان (سفارش ٿيل). متبادل طور تي، ٻيو متبادل اهو آهي ته ڪم گروپ جي منظرنامي يا غير ڊومين ڪمپيوٽرن لاءِ محدود، خطري کان آگاهه انداز ۾ TrustedHosts استعمال ڪيو وڃي.

نوٽ ڪريو ته پاور شيل ريموٽنگ -ComputerName سان cmdlets سان گڏ رهي سگهي ٿي، پر مائڪروسوفٽ WS-Man کي زور ڏئي ٿو ريموٽ انتظاميه لاءِ معياري ۽ مستقبل جي ثبوت واري طريقي جي طور تي.

پاور شيل ريموٽنگ ۽ ڪارآمد پيرا ميٽرز کي فعال ڪرڻ

ونڊوز تي، صرف پاور شيل کي ايڊمنسٽريٽر طور کوليو ۽ هلايو -پوسٽ کي هلايو. سسٽم WinRM شروع ڪري ٿو، آٽو اسٽارٽ ترتيب ڏئي ٿو، ٻڌندڙ کي فعال ڪري ٿو، ۽ مناسب فائر وال قاعدا ٺاهي ٿو. پبلڪ نيٽ ورڪ پروفائل سان ڪلائنٽ تي، توهان جان بوجھ ڪري هن کي اجازت ڏئي سگهو ٿا - نيٽ ورڪ پروفائل چيڪ کي ڇڏي ڏيو (۽ پوءِ مخصوص قاعدن سان مضبوط ڪريو):

Enable-PSRemoting
Enable-PSRemoting -Force
Enable-PSRemoting -SkipNetworkProfileCheck -Force

 

نحو پڻ اجازت ڏئي ٿو، - تصديق ڪريو y -ڇا جيڪڏهن تبديلي جي ڪنٽرول لاءِ. ياد رکو: اهو صرف ونڊوز تي موجود آهي.، ۽ توهان کي بلند ٿيل ڪنسول هلائڻ گهرجي. ٺاهيل قاعدا سرور ۽ ڪلائنٽ ايڊيشن جي وچ ۾ مختلف آهن، خاص طور تي عوامي نيٽ ورڪن تي، جتي ڊفالٽ طور تي اهي مقامي سب نيٽ تائين محدود آهن جيستائين توهان دائري کي نه وڌايو (مثال طور، سيٽ-نيٽ فائر وال رول سان).

اڳ ۾ ئي رڪارڊ ٿيل سيشن ترتيبن جي فهرست ڏيڻ ۽ تصديق ڪرڻ لاءِ ته هر شي تيار آهي، استعمال ڪريو Get-PSSessionConfigurationجيڪڏهن PowerShell.x ۽ ورڪ فلو اينڊ پوائنٽس ظاهر ٿين ٿا، ته ريموٽنگ فريم ورڪ ڪم ڪري ٿو.

پاور شيل سان ريموٽ سيشن

استعمال جا طريقا: 1 کان 1، 1 کان ڪيترائي، ۽ مسلسل سيشن

جڏهن توهان کي هڪ ڪمپيوٽر تي هڪ انٽرايڪٽو ڪنسول جي ضرورت هجي، ته رخ ڪريو PSSession داخل ڪريوپرامپٽ ظاهر ٿيندو، ۽ جيڪو به توهان عمل ڪندا اهو ريموٽ هوسٽ ڏانهن ويندو. توهان Get-Credential سان سندون ٻيهر استعمال ڪري سگهو ٿا ته جيئن انهن کي مسلسل ٻيهر داخل ٿيڻ کان بچي سگهجي:

$cred = Get-Credential
Enter-PSSession -ComputerName dc01 -Credential $cred
Exit-PSSession

جيڪڏهن توهان هڪ ئي وقت ڪيترن ئي ڪمپيوٽرن کي حڪم موڪلڻ جي ڳولا ۾ آهيو، ته اهو اوزار آهي دعوت ڏيو اسڪرپٽ بلاڪ سان. ڊفالٽ طور، اهو 32 هڪ ئي وقت ڪنيڪشن لانچ ڪري ٿو (-ThrottleLimit سان ترتيب ڏيڻ وارو). نتيجا واپس ڪيا ويندا آهن جيئن ڊي سيريلائيزڊ شيون ("لائيو" طريقن کان سواءِ):

Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service -Name W32Time } -Credential $cred

ڇا توهان کي .Stop() يا .Start() جهڙو طريقو استعمال ڪرڻ جي ضرورت آهي؟ اهو ڪريو. اسڪرپٽ بلاڪ اندر ريموٽ تناظر ۾، مقامي ڊيسيريلائيزڊ شئي نه، ۽ بس. جيڪڏهن ڪو برابر cmdlet (اسٽاپ-سروس/اسٽارٽ-سروس) آهي، ته عام طور تي وضاحت لاءِ ان کي استعمال ڪرڻ بهتر آهي.

هر ڪال تي سيشن شروع ڪرڻ ۽ ختم ڪرڻ جي قيمت کان بچڻ لاءِ، هڪ ٺاهيو مسلسل پي ايس سيشن ۽ ان کي ڪيترن ئي انووڪيشنز ۾ ٻيهر استعمال ڪريو. ڪنيڪشن ٺاهڻ لاءِ New-PSSession استعمال ڪريو، ۽ سرنگ کي ٻيهر استعمال ڪرڻ لاءِ Invoke-Command-Session استعمال ڪريو. جڏهن توهان مڪمل ڪيو ته ان کي Remove-PSSession سان بند ڪرڻ نه وساريو.

سيريلائيزيشن، حدون ۽ سٺا طريقا

هڪ اهم تفصيل: سفر دوران، شيون "+چپٽي" ٿين ٿيون ۽ جيئن پهچن ٿيون ڊي سيريلائيزڊ سنيپ شاٽس، خاصيتن سان پر ڪو به طريقو ناهي. هي ڄاڻي واڻي ڪيو ويو آهي ۽ بينڊوڊٿ بچائيندو آهي، پر ان جو مطلب آهي ته توهان مقامي ڪاپي تي منطق (جهڙوڪ .Kill()) تي عمل ڪندڙ ميمبرن کي استعمال نٿا ڪري سگهو. حل واضح آهي: انهن طريقن کي استعمال ڪريو. دور دراز سان ۽ جيڪڏهن توهان کي صرف ڪجهه فيلڊز جي ضرورت آهي، ته گهٽ ڊيٽا موڪلڻ لاءِ Select-Object سان فلٽر ڪريو.

خاص مواد - هتي ڪلڪ ڪريو  TikTok تي بلاڪ ۽ پابندين کان ڪيئن بچجي؟

اسڪرپٽ ۾، Enter-PSSession کان پاسو ڪريو (انٽريڪٽو استعمال لاءِ ارادو ڪيو ويو آهي) ۽ اسڪرپٽ بلاڪ سان Invoke-Command استعمال ڪريو. جيڪڏهن توهان ڪيترن ئي ڪالن جي توقع ڪريو ٿا يا رياست کي محفوظ ڪرڻ جي ضرورت آهي (متغير، درآمد ٿيل ماڊلز)، مسلسل سيشن استعمال ڪريو ۽، جيڪڏهن لاڳو ٿئي ٿو، ته انهن کي پاور شيل 3.0+ ۾ Disconnect-PSSession/Connect-PSSession سان ڊسڪنيڪٽ/ٻيهر ڪنيڪٽ ڪريو.

تصديق، HTTPS، ۽ ڊومين کان ٻاهر جا منظرنامو

هڪ ڊومين ۾، اصلي تصديق آهي ڪيبرس ۽ سڀ ڪجهه وهندو آهي. جڏهن ڊوائيس سرور جي نالي جي تصديق نه ڪري سگهي، يا توهان CNAME IP يا عرف سان ڳنڍيو ٿا، ته توهان کي انهن ٻن اختيارن مان هڪ جي ضرورت پوندي: 1) ٻڌندڙ سرٽيفڪيٽ سان HTTPS هڪ CA پاران جاري ڪيو ويو آهي جنهن تي توهان ڀروسو ڪيو ٿا، يا 2) منزل (نالو يا IP) TrustedHosts ۾ شامل ڪريو ۽ سندون استعمال ڪريوٻيو آپشن ان هوسٽ لاءِ باهمي تصديق کي غير فعال ڪري ٿو، تنهنڪري اهو دائري کي گهٽ ۾ گهٽ ضروري تائين گھٽائي ٿو.

HTTPS لسٽر سيٽ اپ ڪرڻ لاءِ هڪ سرٽيفڪيٽ جي ضرورت آهي (مثالي طور تي توهان جي PKI يا پبلڪ CA مان)، ٽيم اسٽور ۾ نصب ٿيل ۽ WinRM سان ڳنڍيل. پورٽ 5986/TCP پوءِ فائر وال ۾ کوليو ويندو آهي ۽، ڪلائنٽ کان، استعمال ڪيو ويندو آهي. -ايس ايس ايل استعمال ڪريو ريموٽ cmdlets ۾. ڪلائنٽ سرٽيفڪيٽ جي تصديق لاءِ، توهان هڪ سرٽيفڪيٽ کي مقامي اڪائونٽ سان ميپ ڪري سگهو ٿا ۽ ان سان ڳنڍي سگهو ٿا - سرٽيفڪيٽ آڱوٺي جو نشان (Enter-PSSession هن کي سڌو سنئون قبول نٿو ڪري؛ پهرين New-PSSession سان سيشن ٺاهيو.)

ٻيو هاپ ۽ سندن جي منتقلي

مشهور "ڊبل هاپ" تڏهن ظاهر ٿئي ٿو جڏهن، سرور سان ڳنڍڻ کان پوءِ، توهان کي ان سرور تائين رسائي جي ضرورت آهي ٽيون وسيلو توهان جي طرفان (مثال طور، هڪ SMB شيئر). هن کي اجازت ڏيڻ جا ٻه طريقا آهن: CredSSP ۽ وسيلن تي ٻڌل محدود Kerberos وفد.

سان ڪريڊٽ ايس ايس پي توهان ڪلائنٽ ۽ وچولي کي واضح طور تي سندون تفويض ڪرڻ جي قابل بڻايو ٿا، ۽ توهان مخصوص ڪمپيوٽرن کي تفويض ڪرڻ جي اجازت ڏيڻ لاءِ هڪ پاليسي (GPO) مقرر ڪيو ٿا. اهو ترتيب ڏيڻ ۾ تيز آهي، پر گهٽ محفوظ آهي ڇاڪاڻ ته سندون انڪرپٽ ٿيل سرنگ اندر واضح متن ۾ سفر ڪن ٿيون. هميشه ذريعن ۽ منزلن کي محدود ڪريو.

ڊومين ۾ ترجيحي متبادل آهي محدود ڪربيروس وفد (وسيلن تي ٻڌل محدود وفد) جديد AD ۾. هي آخري نقطي کي مخصوص خدمتن لاءِ وچولي نقطي کان وفد حاصل ڪرڻ تي ڀروسو ڪرڻ جي اجازت ڏئي ٿو، شروعاتي ڪنيڪشن تي توهان جي سڃاڻپ کي ظاهر ڪرڻ کان پاسو ڪري ٿو. تازي ڊومين ڪنٽرولرز ۽ هڪ اپڊيٽ ٿيل RSAT جي ضرورت آهي.

ڪسٽم اينڊ پوائنٽس (سيشن ڪنفيگريشن)

ريموٽنگ جي جواهر مان هڪ ڪنيڪشن پوائنٽس رجسٽر ڪرڻ جي قابل آهي ترتيب ڏنل صلاحيتون ۽ حدون. پهرين توهان New-PSSessionConfigurationFile (پري لوڊ ڪرڻ لاءِ ماڊل، نظر ايندڙ ڪم، عرف، ExecutionPolicy، LanguageMode، وغيره) سان هڪ فائل ٺاهيندا آهيو، ۽ پوءِ توهان ان کي Register-PSSessionConfiguration سان رجسٽر ڪندا آهيو، جتي توهان سيٽ ڪري سگهو ٿا رن اي ايس ڪريڊينشل ۽ اجازتون (SDDL يا GUI انٽرفيس -ShowSecurityDescriptorUI سان).

محفوظ طور تي منتقل ڪرڻ لاءِ، صرف اهو ظاهر ڪريو جيڪو -VisibleCmdlets/-VisibleFunctions سان ضروري آهي ۽ جيڪڏهن مناسب هجي ته مفت اسڪرپٽنگ کي غير فعال ڪريو. ٻولي موڊ محدود ٻولي يا NoLanguage. جيڪڏهن توهان FullLanguage ڇڏي ڏيو ٿا، ته ڪو ماڻهو غير ظاهر ٿيل حڪمن کي سڏڻ لاءِ اسڪرپٽ بلاڪ استعمال ڪري سگهي ٿو، جيڪو، RunAs سان گڏ، اهو هڪ سوراخ هوندو.. انهن آخري نقطن کي نفيس ڏند واري ڪنگڻ سان ٺاهيو ۽ انهن جي دائري کي دستاويز ڪريو.

ڊومينز، جي پي اوز، ۽ گروپ ويئر

AD ۾ توهان GPO سان پيماني تي پاور شيل ريموٽنگ کي ترتيب ڏئي سگهو ٿا: WinRM ٻڌندڙن جي خودڪار ترتيب جي اجازت ڏيو، سروس کي خودڪار تي سيٽ ڪريو، ۽ فائر وال استثنا ٺاهيو. ياد رکو ته GPO سيٽنگون تبديل ڪندا آهن، پر اهي هميشه فوري طور تي سروس آن نه ڪندا آهن؛ ڪڏهن ڪڏهن توهان کي ٻيهر شروع ڪرڻ يا gpupdate تي زور ڏيڻ جي ضرورت پوندي آهي.

خاص مواد - هتي ڪلڪ ڪريو  توهان جي جي ميل پاسورڊ ڪيئن معلوم ٿئي

ورڪ گروپس (غير ڊومين) ۾، ريموٽنگ کي ترتيب ڏيو -پوسٽ کي هلايو، ڪلائنٽ تي TrustedHosts سيٽ ڪريو (winrm set winrm/config/client @{TrustedHosts=»host1,host2″}) ۽ مقامي سندون استعمال ڪريو. HTTPS لاءِ، توهان خود دستخط ٿيل سرٽيفڪيٽ ماؤنٽ ڪري سگهو ٿا، جيتوڻيڪ اهو هڪ قابل اعتماد CA استعمال ڪرڻ جي سفارش ڪئي وئي آهي ۽ نالو تصديق ڪريو جيڪو توهان سرٽيفڪيٽ ۾ -ComputerName ۾ استعمال ڪندا (CN/SAN ميچ).

اهم cmdlets ۽ نحو

مُٺي ڀر ڪمانڊوز ڍڪيندا آهن روزاني منظرنامي جو 90٪. چالو/غير فعال ڪرڻ لاءِ:

Enable-PSRemoting    
Disable-PSRemoting

انٽرايڪٽو سيشن 1 کان 1 ۽ ٻاهر نڪرو:

Enter-PSSession -ComputerName SEC504STUDENT 
Exit-PSSession

1 کان ڪيترائي، متوازي ۽ سند سان:

Invoke-Command -ComputerName dc01,sql02,web01 -ScriptBlock { Get-Service W32Time } -Credential $cred

مسلسل سيشن ۽ ٻيهر استعمال ڪريو:

$s = New-PSSession -ComputerName localhost -ConfigurationName PowerShell.7
Invoke-Command -Session $s -ScriptBlock { $PSVersionTable }
Remove-PSSession $s

ٽيسٽنگ ۽ WinRM مفيد:

Test-WSMan -ComputerName host
winrm get winrm/config
winrm enumerate winrm/config/listener
winrm quickconfig -transport:https

فائر وال، نيٽ ورڪ ۽ پورٽس تي عملي نوٽس

ٽارگيٽ ڪمپيوٽر تي ۽ آن تي HTTP لاءِ 5985/TCP ۽ HTTPS لاءِ 5986/TCP کوليو ڪو به وچولي فائر والونڊوز ڪلائنٽس تي، Enable-PSRemoting ڊومين ۽ پرائيويٽ پروفائلز لاءِ قاعدا ٺاهيندو آهي؛ عوامي پروفائلز لاءِ، اهو مقامي سب نيٽ تائين محدود آهي جيستائين توهان Set-NetFirewallRule -RemoteAddress Any (هڪ قدر جيڪو توهان پنهنجي خطري جي بنياد تي اندازو لڳائي سگهو ٿا) سان دائري کي تبديل نه ڪريو.

جيڪڏهن توهان SOAR/SIEM انٽيگريشن استعمال ڪندا آهيو جيڪي ريموٽ ڪمانڊ هلائيندا آهن (مثال طور XSOAR کان)، پڪ ڪريو ته سرور وٽ آهي ڊي اين ايس ريزوليوشن ميزبانن سان، 5985/5986 سان ڪنيڪٽوٽي، ۽ ڪافي مقامي اجازتن سان سندون. ڪجهه حالتن ۾، NTLM/بنيادي تصديق کي ترتيب ڏيڻ جي ضرورت ٿي سگھي ٿي (مثال طور، SSL سان بنيادي ۾ مقامي صارف استعمال ڪندي).

فعال-پي ايس ريموٽنگ پيرا ميٽرز (آپريشنل خلاصو)

- تصديق ڪرڻ کان اڳ تصديق لاءِ پڇي ٿو؛ - زور ڀريو ڊيڄاريندڙن کي نظرانداز ڪري ٿو ۽ ضروري تبديليون ڪريو؛ -SkipNetworkProfileCheck پبلڪ ڪلائنٽ نيٽ ورڪن تي ريموٽنگ کي فعال ڪري ٿو (ڊفالٽ طور تي مقامي سب نيٽ تائين محدود)؛ -WhatIf توهان کي ڏيکاري ٿو ته تبديليون لاڳو ڪرڻ کان سواءِ ڇا ٿيندو. اضافي طور تي، ڪنهن به معياري cmdlet وانگر، اهو سپورٽ ڪري ٿو عام پيرا ميٽرز (-فعل، -غلطي عمل، وغيره).

ياد رکو ته "فعال ڪريو" توهان لاءِ HTTPS ٻڌندڙ يا سرٽيفڪيٽ نٿو ٺاهي؛ جيڪڏهن توهان کي شروعات کان اينڊ-ٽو-اينڊ انڪرپشن ۽ تصديق جي بنياد تي ضرورت آهي سرٽيفڪيٽ، HTTPS ٻڌندڙ کي ترتيب ڏيو ۽ CN/SAN کي ان نالي جي خلاف تصديق ڪريو جيڪو توهان -ComputerName ۾ استعمال ڪندا.

مفيد WinRM ۽ PowerShell ريموٽنگ ڪمانڊ

ڪجهه بستري جي ضروري شيون روزمره جي زندگي لاءِ:

winrm get winrm/config
winrm enumerate winrm/config/listener
Set-NetFirewallRule -Name 'WINRM-HTTP-In-TCP' -RemoteAddress Any
Test-WSMan -ComputerName host -Authentication Default -Credential (Get-Credential)
New-PSSession -ComputerName host 
Enter-PSSession -ComputerName host 
Enable-PSRemoting -SkipNetworkProfileCheck -Force

جڏهن ونڊوز کي پيماني تي منظم ڪيو ويندو آهي، ريموٽنگ توهان کي "ڪمپيوٽر کان ڪمپيوٽر" کان هڪ اعلاناتي ۽ محفوظ طريقي سان منتقل ڪرڻ جي اجازت ڏئي ٿي. مسلسل سيشن، مضبوط تصديق (Kerberos/HTTPS)، محدود اينڊ پوائنٽس، ۽ تشخيص لاءِ واضح نشانن کي گڏ ڪندي، توهان رفتار ۽ ڪنٽرول حاصل ڪريو ٿا سيڪيورٽي يا آڊيٽنگ جي قرباني ڏيڻ کان سواءِ. جيڪڏهن توهان GPO ايڪٽيويشن کي معياري بڻايو ۽ خاص ڪيسن (ٽرسٽڊ هوسٽ، ڊبل هاپ، سرٽيفڪيٽ) ۾ مهارت حاصل ڪريو ٿا، ته توهان وٽ روزاني آپريشن ۽ واقعن جي جواب لاءِ هڪ مضبوط ريموٽ پليٽ فارم هوندو.

پوشيده مالويئر
جڙيل مضمون
پنهنجي پي سي کي XWorm ۽ NotDoor جهڙن پوشيده مالويئر کان ڪيئن بچايو وڃي