Включение и настройка Windows PowerShell Remoting c помощью групповых политик
Метки: powershell | Windows | Windows 2008 | Windows 7 | администрирование Windows | групповые политики
Понедельник, 29 марта 2010 г.
Просмотров: 14641
Подписаться на комментарии по RSS
Как вы можете знать Windows PowerShell 2.0 представляет новую возможность по удаленному управлению компьютерами. Данная функция может использоваться вручную или автоматически в скриптах с помощью командлета Enable-PSRemoting. Я предпочитаю использовать групповые политики везде где это возможно, и данная функция не является исключением. Данное руководство применимо к операционным системам Windows Vista, Windows Server 2008 и выше. Для систем Windows XP и Windows Server 2003 лучшим подходом будет использование командлета Enable-PSRemoting.
Windows PowerShell 2.0 и WinRM 2.0 входит в состав Windows 7 и Windows Server 2008 R2. Для получения всех преимуществ использования Windows PowerShell Remoting необходимы оба этих компанента.
Настройка групповых политик
Откройте редактор групповых политик и создайте новую групповую политику, либо используйте уже существующую. Перейдите в раздел Computer Configuration->Policies->Administrative templates->Windows Components
Здесь вы найдете доступные в групповых политиках опции для настройки Windows PowerShell, WinRM и Windows Remote Shell:
Для включения PowerShell Remoting нам необходимо настроить политику “Allow automatic configuration of listeners” в секции “WinRM Service”:
Включите данную политику и настройте IPv4 и IPv6 адреса на прослушивание. Для настройки WinRM на прослушивание всех адресов введите *.
Другие политики настраивать не нужно, однако я сделал скриншоты всех доступных политик:
Дополнительно необходимо настроить Windows Firewall.
Вам необходимо создать новое входящее правило в разделе Computer Configuration->Policies->Windows Settings->Windows Firewall with Advanced Security->Windows Firewall with Advanced Security->Inbound Rules:
Порты для WinRM предопределены в “Windows Remote Management”:
В выпуске WinRM 2.0 порт прослушивателя изменен с TCP 80 на TCP 5985. Старый порт включен в предопределенную область для обеспечения совместимости, и в случае необходимости может быть отключен.
Когда правило будет создано вы можете сделать дополнительные ограничения, например указать с каких адресов можно подключаться:
Для немедленного вступления в силу новой групповой политики запустите команду gpupdate:
Когда групповая политика распространиться на все компьютеры можно приступать к тестированию конфигурации.
Ниже я привожу просто пример использования PowerShell Remoting в комбинации с модулем Active Directory:
В данном пример все компьютерные объекты из OU Domain Controller сохраняются в переменную. И далее в цикле возвращается статус службы Netlogon для каждого контроллера домена.
Полезные ссылки:
Рекомендую всем любителям красиво одеваться недорогой интернет магазин женской одежды. Выбираем и заказываем стильную и недорогую одежду.
Еще записи по теме
- Автоматическое заполнение поле Описание в Active Directory
- Windows 7: Изменяем настройки для виртуальной Windows XP
- Распространение беспроводных настроек с помощью netsh и групповых политик
- Как зайти в безопасный режим на Windows 8?
- Конфигурируем DHCP на динамическое обновление в Windows Server 2008
- Установка Microsoft Hyper-V Server R2 с USB девайса
- Создание зоны обратного просмотра с помощью DNSCMD
Оставьте комментарий!