Mar*_*tin 6 powershell powershell-remoting
我正在尝试远程PowerShell从我的域加入PC到我们DMZ中的服务器,但我无法弄清楚如何让它工作.
DMZ服务器在启用的默认端口5985上配置了针对HTTP的侦听器.计算机中的两个NIC都标记为公共网络,因此我更改了公共配置文件的Windows远程管理(HTTP-In)防火墙规则,以接受来自我的IP以及已配置的本地子网的连接.
在我的客户端计算机(Windows 10)上,我将服务器的主机名添加到WSMan:\ localhost\Client\TrustedHosts,并将LocalAccountTokenFilterPolicy(值:1,类型:DWORD)添加到注册表.
我用服务器的本地凭据(servername\username)创建一个凭证对象然后我尝试$Sess = New-PSSession -ComputerName DMZCOMPUTER -Port 5985 -Credential $Cred连接总是尝试使用Kerberos连接到显然不起作用的机器.
如果我尝试,$Sess = New-PSSession -ComputerName DMZCOMPUTER -Port 5985 -Credential $Cred -Authentication Basic我会收到一个错误,即当前禁用了未加密的流量.其他认证方案产生不同的错误消息,但我从来没有能够远程.
我错过了某处的配置吗?使用远程PowerShell从域加入的客户端连接到工作组服务器所需的设置(服务器和客户端)是什么.
我最终想到了这一点,我正在做的事情有几个问题.首先,https://blogs.msdn.microsoft.com/wmi/2009/07/24/powershell-remoting-between-two-workgroup-machines/上的链接有一些不正确的信息.它声明LocalAccountTokenFilterPolicy注册表项应该在客户端计算机上,这是不正确的,它应该在服务器计算机上.
另一个修复只是我在TrustedHosts值中使用服务器的FQDN,然后在尝试创建会话时仅使用主机名.
如果其他人试图让这个工作,那么遵循的步骤是:
Enable-PSRemoting在服务器计算机上
运行winrm enumerate winrm/config/listenerLocalAccountTokenFilterPolicy注册表项Get-PSSessionConfigurationSet-Item WSMan:\localhost\Client\TrustedHosts -Value <hostname or FQDN or server>
-Concatenate,Set-Item则可以添加到结尾$Cred = Get-Credential我刚刚输入了kevmar建议的用户名和密码(不是servername\username)$S = New-PSSession -ComputerName <same name exactly that you put in the TrustedHosts> -Credential $CredComputerName参数和TrustedHosts中使用相同的名称LocalAccountTokenFilterPolicy上是否已配置| 归档时间: |
|
| 查看次数: |
3755 次 |
| 最近记录: |