PowerShell Remoting. Jerzy Mikołajczak



Podobne dokumenty
PowerShell Remoting. Jerzy Mikołajczak

PowerShell Remoting. Jerzy Mikołajczak. Nowoczesne technologie bliżej nas Poznań,

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Microsoft Exchange Server 2013

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

platforma zapewniająca usługi wirtualizacji

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Wirtualizacja w praktyce.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Wymagania techniczne Comarch ERP e-sklep. Wersja

Small Business Server. Serwer HP + zestaw NOWS

Microsoft System Center Virtual Machine Manager 2012

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

BPOS i Office rozpoczynamy o godz

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Wymagania systemowe Autor: Stefan Cacek

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Projekt: MS i CISCO dla Śląska

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Bitdefender GravityZone

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

VMware vsphere: Automation Fast Track

Wymagania systemowe Dla przedsiębiorstw i średnich firm

7. zainstalowane oprogramowanie zarządzane stacje robocze

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Migracja serwera Exchange 2007 do wersji Exchange 2010.

Wymagania techniczne. Comarch e-sklep

Szczegółowy opis przedmiotu zamówienia

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Jak skutecznie zarządzać informacją?

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Win Admin Replikator Instrukcja Obsługi

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Bitdefender GravityZone

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Marek Pyka,PhD. Paulina Januszkiewicz

Wymagania systemowe Dla przedsiębiorstw i średnich firm

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Instrukcja konfiguracji funkcji skanowania

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2

Wymagania systemowe. Wersja dokumentacji 1.9 /

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

Audyt oprogramowania. Artur Sierszeń

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Narzędzia administracyjne. Zdalne zarządzanie stacjami roboczymi.

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego:

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Laboratorium A: Podstawy administrowania serwerem

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

enova Instalacja wersji demo

Win Admin Replikator Instrukcja Obsługi

Przełączanie i Trasowanie w Sieciach Komputerowych

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Terminarz Szkoleń II kwartał 2013 ACTION CE

Bitdefender GravityZone

Wymagania techniczne Sage Kadry i Płace 2018.a

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB ) Aktualizacje zabezpieczeń :34 3 KB975467

Zabezpieczanie systemu Windows Server 2016

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Migracja i wdrażanie Exchange Server 2010

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Wymagania techniczne Sage Kadry i Płace

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Weryfikowana konfiguracja stanowiska roboczego: Sprzęt:

Wirtualizacja sieci - VMware NSX

Instrukcja użytkownika

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Instrukcja instalacji Amadeus Selling Platform

Terminarz Szkoleń ACTION CE

Transkrypt:

PowerShell Remoting Jerzy Mikołajczak Poznań, 19.07.2011 MIC Summer School 1

Agenda PowerShell(słowem wstępu) Czym zatem jest Remoting? Wymagania Konfiguracja Remoting sposoby wykorzystania Demo! Bezpieczeństwo Demo! 2

PowerShell(słowem wstępu) PowerShell jest Rozbudowaną konsolą tekstową zawierającą cmdletów. Np.: ConvertTo-{Csv, Html, Xml}, Format-{List, Table}, Get-{Content, Process, Unique} Restart-{Computer, Service}, Start-{Job, Service, Sleep}, Set-{Service, Date, Alias, Acl}, New-{Item, Event, Module}, etc. Dwa moje ulubione: Get-Help cmdlet(alias man) Out-Null 3

PowerShell(słowem wstępu) Językiem skryptowym 4

PowerShell(słowem wstępu) Zbudowany na podstawie Możliwość wykorzystania platformy.net bezpośrednio w kodzie PowerShell 5

PowerShell(słowem wstępu) Narzędzie administracji i automatyzacji Automatyzacja ważniejszych zdarzeń w codziennej pracy IT Wielokrotne czynności (+XX powtórzeń) Deployment Migracje 6

PowerShell(słowem wstępu) Nieodłączna część serwerowych produktów Microsoft Active Directory SharePoint 2010 Exchange 2007/2010 SQL 2005/2008/2008R2/2011(codename codename: Denali) System Center (DPM, SCVMM ) Lync 2010 Wsparcie od firm zewnętrznych Citrix XenApp 6 VMware ESXi, vcenter, vsphere(apis APIs) NetAppData ONTAP PowerShell Toolkit 7

PowerShell(słowem wstępu) Zarządzanie Chmurą Outlook Live (Exchange Labs) Office365 BPOS (Business Productivity Online Suite) Azure Cloud 8

Czym zatem jest Remoting? Konsola Język WinRM 2.0.NET WinRM 2.0 Platforma Microsoft do zarządzania serwerami pod kątem oprogramowania i sprzętu 9

Czym zatem jest Remoting? Klient Serwer PowerShell 2.0 PowerShell 2.0 WinRM 2.0 OS WinRM 2.0 OS 10

Wymagania Oprogramowanie: Windows PowerShell 2.0.NET framework 2.0 SP1 lub późniejszy Windows Remote Management (WinRM WinRM) 2.0 System operacyjny: Windows indowsserver 2008 R2 Windows Server 2008 zservice Pack 2 Windows Server 2003 zservice Pack 2 Windows 7 Windows Vista z Service Pack 1, 2 Windows XP zservice Pack 3 Windows Embedded POSReady 2009 Windows Embedded for Point of Service 1.1 11

Konfiguracja serwera Konfiguracja serwera jest prosta Enable-PSRemoting Ten cmdlet: Uruchamia Set-WSManQuickConfig WSManQuickConfig, który: Startuje usługę WinRM Ustawia jej tryb startowy na Automatyczny Tworzy Listener(odbiornik ) nasłuchujący na wszystkichinterfejsach interfejsach sieciowych Dodaje regułę otwierającą Firewall dla protokołu WS-Management Pozwala (nadaje uprawnienia) na odbieranie poleceń z zdalnej maszyny we wszystkich zarejestrowanych konfiguracjach sesji PSR Restartuje usługę WinRM Windows XP/2003 wymaga dodatkowej uwagi : Set-ItemProperty Path HKLM:\System\CurrentControlSet\Control\Lsa Name ForceGuest Value 0 12

Konfiguracja klienta W przypadku systemów Windows XP/Vista/7 Start-Service WinRM Set-Service WinRM -StartupType Automatic W przypadku środowiska Workgroupdodatkowo (KB951016: UAC Remote Restrictions): Oraz: Set-ItemProperty Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Name LocalAccountTokenFilterPolicy Value 1 Type Dword Set-Item WSMan:\localhost\Client\TrustedHosts -Value *.mic.local Set-Item WSMan:\localhost\Client\TrustedHosts -Value hvm-1 Set-Item WSMan:\localhost\Client\TrustedHosts -Value * 13

Remoting-sposoby wykorzystania (1/4) cmdletyz parametrem ComputerName ComputerName (35) Get-Command -CommandType cmdlet where { $_.parameters.keys -contains "ComputerName"} Clear-EventLog, Enter-PSSession, Get-Counter, Get-EventLog, Get- HotFix, Get-Process, Get-PSSession, Get-Service, Get-WinEvent, Invoke-Command, Invoke-WmiMethod, Invoke-WSManAction, Limit-EventLog, New-EventLog, New-PSSession, New-WSManInstance, Receive-Job, Register-WmiEvent, Remove-EventLog, Remove-PSSession, Restart- Computer, Set-Service, Set-WmiInstance, Set-WSManInstance, Show- EventLog, Stop-Computer, Test-Connection, Test-WSMan, Write-EventLog.. oraz te z dodatkowym parametrem Credential Credential (20) Get-Command -CommandType cmdlet where { $_.parameters.keys -contains "ComputerName" -and $_.parameters.keys -contains "Credential"} 14

Remoting-sposoby wykorzystania (2/4) Korzystając z cmdletu Invoke-Command Command(alias: icm) icm comp1,comp2 {Get-HotFix} Invoke-Command $session ScriptBlock {get-something; do-something} icm comp1,comp2 FilePath C:\psnc\script.ps1 icm (Get-Content c:\psnc\servers.txt) -FilePath C:\psnc\script.ps1 15

Remoting-sposoby wykorzystania (3/4) Interactive Remoting Enter-PSSession ComputerName comp1 [comp1]: PS C:\ Enter-PSSession ComputerName comp2 Credential $cred [comp2]: PS C:\ Enter-PSSession ComputerName comp3 Credential (Get-Credential) [comp3]: PS C:\ 16

Remoting-sposoby wykorzystania (4/4) Implicit Remoting $session = New-PSSession ComputerName dc.test.local Import-PSSession $session Module ActiveDirectory,MyModule 17

Demo PS C:\ 18

Bezpieczeństwo Uwierzytelnianie i szyfrowanie: Cały ruch via WinRM jest szyfrowany (można to wyłączyć) SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism)zwany także Negotiate-> Kerberos/NTLM Możliwość wykorzystania SSL (-UseSSL UseSSL) Wymaga konfiguracji WinRM pod kątem certyfikatu: winrm create winrm/config/listener?address=*+transport=https @{Hostname="";CertificateThumbprint=""} W przypadku certyfikatów Self-Signed Signedmusimy dodać SkipCACheck SkipCACheckprzy przy tworzeniu sesji (da się to ustawić globalnie) Standardowe porty: 5985 5986 (SSL) 19

Bezpieczeństwo konfiguracja sesji Zdalne sesje: out-of of-the the-box box tylko dla administratorów możliwość stworzenia konfiguracji sesji dla zwykłego użytkownika Użytkownik nie może otworzyć zdalnej sesji w konfiguracji innej niż mu przypisana przez Administratora Lista dostępnych cmdletów Lista zabronionych cmdletów Blokada aplikacji oraz skryptów cmdletydo do zarządzania konfiguracjami sesji Get-Command *-PSSessionConfiguration Select Name Name ---- Disable-PSSessionConfiguration Enable-PSSessionConfiguration Get-PSSessionConfiguration Register-PSSessionConfiguration Set-PSSessionConfiguration Unregister-PSSessionConfiguration 20

Bezpieczeństwo konfiguracja sesji PS C:\psnc> Get-PSSessionConfiguration -Name Denied fl Name : Denied Filename : %windir%\system32\pwrshplugin.dll SDKVersion : 1 XmlRenderingType : text lang : en-us PSVersion : 2.0 startupscript : C:\psnc\Denied.ps1 ResourceUri : http://schemas.microsoft.com/powershell/denied SupportsOptions : true Capability : {Shell} xmlns : http://schemas.microsoft.com/wbem/wsman/1/config/pluginconfiguration Uri : http://schemas.microsoft.com/powershell/denied ExactMatch : false SecurityDescriptorSddl : O:NSG:BAD:P(A;;GA;;;BA)(A;;GX;;;S-1-5-21-3249181613-3502092175) Permission : BUILTIN\Administrators AccessAllowed, TEST\jerzym AccessAllowed 21

Demo PS C:\ 22

PS C:\Write-Host Dziękuję za uwagę! PS C:\Read-Host Pytania? Kontakt: jerzym@man.poznan.pl 23