ingevoerd,,,,, dat is geheim powershell op de ramen.Het in de voorgaande artikelen, we hebben een kans om te laten zien hoe het gecentraliseerde beheer kan heel effectief zijn script van de verwerking.,. Dit document geeft een overzicht van de uitdagingen op het beheer van het netwerk in het personeel, met inbegrip van een aanvaardbaar kader voor het beheer van de niet - domein van de computer, de benoeming van geloofsbrieven in de hop, en de impliciete op afstand.Soms moet je toegang tot uw netwerk of van gegevens uit een afgelegen locatie, je niet; er is zelfs een laptop of de computer.Nee, raak niet in paniek, we dekken je.,,, het beheer van niet - computers in het gebied,,, als je een verband, bij verstek, afgelegen namens je login geloofsbrieven aan de computer.De computer gebruik deze referenties voor je namens u een bevel.Kun je je voorstellen, een gevaar voor de veiligheid, zal uw referenties naar de server.Bijvoorbeeld, als een kwaadaardige gebruikers met succes kunnen zich voordoen als een bekende van de computer, kan je in je papieren, oplichters, die gebruik kunnen maken van hun netwerk voor jou en de anderen in de,,. Om dit te voorkomen, moet de bij verstek van wederzijdse authenticatie.Het proces van wederzijdse erkenning om de server te bewijzen dat de identiteit en de server, als bewijs van hun identiteit.Onderlinge verificatie is actieve Gids van de primaire functie van kerberos en op vertrouwen tussen het domein van computers,,, maar als het beheer van niet - computers in het gebied, je kan niet in die Gids telt met wederzijdse erkenning.In dat geval moet je voor een andere vorm van wederzijdse authenticatie en gebruik van de certificaten (dit is de aanbevolen methode) of toevoeging van de computer van de lokale trustedhosts lijst.In beide gevallen, en ndash; certificaat parameters nodig om een verband te leggen met de commando 's.We zullen uit deze twee opties; de volgende, door gebruik te maken van de certificaten,.,,, afhankelijk is van de digitale certificaten als de waarmerking van de interne of externe certificering van certificatie - instellingen (ca) is een belangrijk onderdeel van het proces.De installatie van de certificaten worden op de computer van de vertrouwde calcium, en in verband met dezelfde naam.Hoewel deze toewijzing is niet nodig voor je werk, om ervoor te zorgen dat de installatie van een server in de computer van de certificaten op het certificaat bewaren, als je op afstand. Het hele verband is via https, met het doel de computer is de sleutel van de certificaten; dit betekent dat je kan met de certificering en Het wachtwoord is nog steeds een overeenkomst beschermde.Het gebruik van een makecert.exe die sinds de ondertekening van het certificaat niet in de omgeving van onze demonstratie, aanbevolen door een interne ca ondertekend certificaat is geïnstalleerd in de workgroup server - nomenclatuur server.Laten we kijken hoe het werkt,,,,, of de computer in de werkgroep, een certificaat van de installatie in de computer van de winkel.Invoer:,,, Get-CimInstance – de namen, win32_computersystem, childitem – weg. Mijn localmachine certificaat:,,,,,,,,, figuur 1, afstand van het https luisteren, moet je schrijven of een kopie van de output van de certificaten voor vingerafdrukken.Dan loopt deze code:,,, nieuwe wsmaninstance afstand van het publiek, de toewijzing van% quot% /////-, selectorset @ {"*" adres; vervoer = https "} {% quot%, - valueset @ gastheer =" server1 ";% quot%, certificatethumbprint =", b78faaab0ffe4b91a566b2923330ccb0c0ebc09b "),,,,, Figuur 2,,, laten we eens kijken naar de parameters; de invoering van nieuwe wsmaninstance:,,,,, adres = ‘ * * * * * * * ’ alle beschikbare diensten zal luisteren, het IP - adres.,,, vervoer =, https.Een andere optie is http.,,,, =, moet in het certificaat met de gastheer.,,, certificatethumbprint =, dit en je vingerafdrukken childitem blootgesteld.,,, zal de firewall om 5986 https - haven.Invoer:,,, advfirewall firewall regels toegevoegd netsh naam = "- beheer van https (% quot%)", de overeenkomst voor dir = = = = = = = = = = = = = 5986 TCP, om in actie localport,,,,,,,, figuur 3, begint de zitting test https luisteraar.Ren:,,, in de pssession – computer server1 – het certificaat usessl server, administrateur,,,,,,, figuur 4, na het invoeren van het wachtwoord, afgelegen. Dat zou een succesvolle https verband bevestigd.,,,,,,,, grafiek 5, voeg computer in je Plaatselijke de lijst van de trustedhosts,,, een waarschuwing: deze optie voor de onderlinge verificatie van de identiteit van de eisen, toename van de aanvaller woedt in het netwerk van bedrog of als je verbonden risico 's, het voorwerp van de lijst. Trustedhosts, door gebruik te maken van lokale of groep beleid.Het bevat een lijst van wederzijdse erkenning van de computer niet nodig (ook een gevaar voor de veiligheid).De computer kan door middel van hun naam, de lijst van DNS alias, of een IP - adres; onzekerheid (*) is toegestaan.Als de computer worden toegevoegd aan de lijst van uw lokale trustedhosts, kun je je papieren naar de computer niet aan de andere kant van de methode voor de controle van de computer is verbonden met een plan om je ’.,, de configuratie in Windows pc genoemd, een lijst van trustedhosts win81a,,,, de eerste trustedhosts lijst leeg is, of rennen,,,, het verkrijgen van een project: – weg WSMAN:\\ lokale klanten trustedhosts,,,,,,,,, grafiek 6, de toevoeging van een computer, coreg2 trustedhosts, naar de lijst, de invoer:,,, geregeld project – WSMAN:\\ klanten weg localhost\\ trustedhosts – de naam van de waarde of het IP - adres, als jij hier binnenkomt, moet worden gebruikt wanneer de afstand.Bijvoorbeeld, je kan niet in een IP - adres, en probeert om gebruik te maken van de computer verbonden.,,,,,,,, figuur 7, het valideren van de configuratie, één keer:,,, het verkrijgen van een project en ndash; weg WSMAN:\\ lokale klanten trustedhosts,,,,,,,,, figuur 8, dat de ’ controleer coreg2 in de werkgroep.Invoer:,,, Get-CimInstance – de namen win32_computersystem
Met powershell - beheer (2)
Previous:En de ideale configuratie (5)