اومر PowerShell


اومر PowerShell







للتحقق من أن الكمبيوتر في مجموعة عمل وأنه تم تثبيت شهادة في مخزن الكمبيوتر. أدخل:

Get-CimInstance –ClassName Win32_ComputerSystem

Get-ChildItem –Path Cert:\LocalMachine\My





تكوين جدار الحماية للسماح حركة مرور هتبس على المنفذ 5986. أدخل:

Netsh AdvFirewall firewall add rule name="WinRM (HTTPS)" `

protocol=TCP dir=in localport=5986 action=allow





عداد المستمع وينرم هتبس، تحتاج إلى كتابة أو نسخ بصمة شهادة من الإخراج السابق. ثم قم بتشغيل هذا الرمز

New-WSManInstance winrm/config/Listener





للتحقق من أن الكمبيوتر في مجموعة عم

 Get-ChildItem -Path Cert:\LocalMachine





بدء جلسة عن بعد لاختبار مستمع هتبس. يركض:

Enter-PSSession –ComputerName Server1 –Credential Server1\Administrator -UseSSL





بعد إدخال كلمة المرور، يتم عرض موجه جلسة العمل عن بعد، مما يؤكد اتصال هتبس ناجحا.

hostname





أولا، للتحقق من أن قائمة تروستيدوستس فارغة، تشغيل:

Get-Item –Path WSMan:\localhost\Client\TrustedHosts





تدخلها هنا هي نفسها التي تستخدم عند إعادة التوجيه. على سبيل المثال،

Set-Item -Path WSMan:\localhost\Client\TrustedHosts -Value CoreG2





للتحقق من صحة التهيئة، قم بتشغيل هذا مرة أخرى:

Get-Item –Path WSMan:\localhost\Client\TrustedHosts





دعونا تحقق من أن CoreG2 في مجموعة عمل. أدخل:

Get-CimInstance –ClassName Win32_ComputerSystem | FL





لاختبار الاتصال أدخل:

Enter-PSSession –ComputerName CoreG2 –Credential CoreG2\Administrator





مكن تكوين قائمة تروستيدوستس محليا أو باستخدام نهج

Enable-WSManCredSSP –Role Client –Delegate





استهدف اسم الكمبيوتر يمكن أن يكون * البدل أو البدل محدود م

Enable-WSManCredSSP –Role Server





إلى وحدة تحكم مجال باسم FS1.

$rdc = New-PSSession –ComputerName FS1





لعرض قائمة الوحدات النمطية على FS1،

 Get-Module -List -PSSession $rdc | FT ModuleType,Name -AutoSize





لاستيراد وحدة أكتيف ديركتوري من FS1، أدخل:

Import-Module -PSSession $rdc -Name ActiveDirectory





لمعرفة عدد أوامر أد متوفرة الآن على الكمبيوتر المحلي، أدخل:

Get-Command –Module ActiveDirectory | Measure-Object





ستكون هذه الأوامر متوفرة طالما يمكنك الاحتفاظ بسسيون مفتوحة مع الكمبيوتر البعيد.

دعونا نختبر عن بعد عن طريق البحث عن حسابات الكمبيوتر في الدليل. أدخل:

Get-ADComputer –Filter * –SearchBase “OU=file servers,dc=lanztek,dc=local” |

Select Name,ObjectGUID | FT -Autosize





تسيس إلى الموقع غير مسموح به حتى يتم تكوين قواعد التفويض لتعريف المستخدمين والمجموعات التي سيتم السماح لها باستخدام بوابة ويندوز بويرشيل وأجهزة الكمبيوتر التي يمكن للمستخدمين والمجموعات الاتصال بها. لإضافة قاعدة تفويض، اكتب ما يلي:

Add-PswaAuthorizationRule –UserName Lanztek\Administrator

-ComputerName * -ConfigurationName *





دعونا الاستفادة من وحدة تحكم بويرشيل على شبكة الإنترنت لإنشاء مشاركة شبكة الاتصال على اسم كمبيوتر بعيد FS1. أدخل:

New-SmbShare –name Updates –Path c:\updates –FullAccess lanztek\admin –ReadAcess HelpDesk





للتحقق من الأذونات، قم بتشغيل

Get-SmbShareAccess –Name Updates

Share
Disclaimer: Gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami disini.

LATEST ARTICLES

Post a Comment