今天看脚本忽然发明一个处事,叫winRM处事,这是个PowerShell的长途打点。开启它可以很洪流平的便操作PowerShell操控!
下面是我找到的一些资料:
在Linux中,我们可以使用安适的SSH便利的进行长途打点。但在Windows下,除了不安适的Telnet以外,从Windows Server 2008开始供给了此外一种命令行原开打点方法,那就是基于PowerShell的WinRM。 下面就介绍下如何使用WinRM,客户端和处事端必需为同一域:
1、在Windows Server 2008上配置WinRM:
C:\Windows\system32> winrm quickconfig 在此计算机上,WinRM 已设置为接收请求。 WinRM 没有设置成为了打点此计算机而允许对其进行长途访谒。 必需进行以下变动: 在 * 上创建 WinRM 侦听措施接受 WS-Man 对此机器上任意 IP 的请求。 进行这些变动吗[y/n]? y WinRM 已经进行了更新,以用于长途打点。在 * 上创建 WinRM 侦听措施接受 WS-Man 对此机器上任意 IP 的请求。
2、开启防火墙命令或者直接*防火墙:
C:\Windows\system32>netsh advfirewall firewall set rule group="Windows 长途打点" new enable=yes
3、使用PowerShell连接长途处事器:
PS C:\Users\WW-PC>Enter-PSSession -computer 处事器名或者IP
Enter-PSSession : 连接到长途处事器掉败,错误动静如下: WinRM 客户端无法措置惩罚惩罚该请求。如果身份验证方案与 Kerberos 差别,,或 者客户端计算机未插手到域中, 则必需使用 HTTPS 传输或者必需将方针计算机添加到 TrustedHosts 配置设置。 使用 winrm.cmd 配 置 TrustedHosts。请注意,TrustedHosts 列表中的计算机可能未颠末身份验证。 通过运行以下命令可获得有关此内容的更多信息: wi nrm help config。 有关详细信息,请参阅 about_Remote_Troubleshooting 辅佐主题。 地址位置 行:1 字符: 16 + Enter-PSSession <<<<? 192.168.3.1 -Credential abc\administrator + CategoryInfo : InvalidArgument: (192.168.3.1:String) [Enter-PSSession], PSRemotingTransportException + FullyQualifiedErrorId : CreateRemoteRunspaceFailed
网上一般都是说要添加一个TrustedHosts表,相当于一个信任列表。
执行如下命令,将IP为192.168.3.*的主机都插手信任列表
Set-Item wsman:\localhost\Client\TrustedHosts -value 192.168.3.*
注意这个命令需要在 客户端上执行 不是在处事端执行 且客户端需要已打点员权限执行,这一点许多教程没有说,走了不少弯路。
之后再用 Enter-PSSession 192.168.3.1 -Credential abc\administrator 命令就可以完成连接了,没有域的话就直接写用户名。