Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.



Включение и настройка Windows PowerShell Remoting c помощью групповых политик

Рубрика: Windows Server 2008 -> Windows 7 -> Администрирование Windows
Метки: | | | | |
Понедельник, 29 марта 2010 г.
Просмотров: 14898
Подписаться на комментарии по RSS

Как вы можете знать Windows PowerShell 2.0 представляет новую возможность по удаленному управлению компьютерами. Данная функция может использоваться вручную или автоматически в скриптах с помощью командлета Enable-PSRemoting. Я предпочитаю использовать групповые политики везде где это возможно, и данная функция не является исключением. Данное руководство применимо к операционным системам Windows Vista, Windows Server 2008 и выше. Для систем Windows XP и Windows Server 2003 лучшим подходом будет использование командлета Enable-PSRemoting.

Windows PowerShell 2.0 и WinRM 2.0 входит в состав Windows 7 и Windows Server 2008 R2. Для получения всех преимуществ использования Windows PowerShell Remoting необходимы оба этих компанента.

Настройка групповых политик

Откройте редактор групповых политик и создайте новую групповую политику, либо используйте уже существующую. Перейдите в раздел Computer Configuration->Policies->Administrative templates->Windows Components

Здесь вы найдете доступные в групповых политиках опции для настройки Windows PowerShell, WinRM и Windows Remote Shell:

image

Для включения PowerShell Remoting нам необходимо настроить политику “Allow automatic configuration of listeners” в секции “WinRM Service”:

image

Включите данную политику и настройте IPv4 и IPv6 адреса на прослушивание. Для настройки WinRM на прослушивание всех адресов введите *.

Другие политики настраивать не нужно, однако я сделал скриншоты всех доступных политик:

image

image

image

image

Дополнительно необходимо настроить Windows Firewall.

Вам необходимо создать новое входящее правило в разделе Computer Configuration->Policies->Windows Settings->Windows Firewall with Advanced Security->Windows Firewall with Advanced Security->Inbound Rules:

image

Порты для WinRM предопределены в “Windows Remote Management”:

image

В выпуске WinRM 2.0 порт прослушивателя изменен с TCP 80 на TCP 5985. Старый порт включен в предопределенную область для обеспечения совместимости, и в случае необходимости может быть отключен.

image

image

Когда правило будет создано вы можете сделать дополнительные ограничения, например указать с каких адресов можно подключаться:

image

Для немедленного вступления в силу новой групповой политики запустите команду gpupdate:

image

Когда групповая политика распространиться на все компьютеры можно приступать к тестированию конфигурации.

Ниже я привожу просто пример использования PowerShell Remoting в комбинации с модулем Active Directory:

image

В данном пример все компьютерные объекты из OU Domain Controller сохраняются в переменную. И далее в цикле возвращается статус службы Netlogon для каждого контроллера домена.

 

Полезные ссылки:

Рекомендую всем любителям красиво одеваться недорогой интернет магазин женской одежды. Выбираем и заказываем стильную и недорогую одежду.

twitter.com facebook.com vkontakte.ru odnoklassniki.ru mail.ru ya.ru rutvit.ru myspace.com technorati.com digg.com friendfeed.com pikabu.ru blogger.com liveinternet.ru livejournal.ru memori.ru google.com bobrdobr.ru mister-wong.ru yahoo.com yandex.ru del.icio.us

Оставьте комментарий!

Используйте нормальные имена.

Имя и сайт используются только при регистрации

Если вы уже зарегистрированы как комментатор или хотите зарегистрироваться, укажите пароль и свой действующий email. При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т.д., а также подписку на новые комментарии.

(обязательно)