Управление несколькими удаленными серверами с помощью диспетчер сервера

Подключение к Exchange Online PowerShell с использованием современной проверки подлинности или без нее

Эти инструкции по подключению используют современную проверку подлинности и работают с многофакторной проверкой подлинности (MFA) или без нее.

Другие методы входа, доступные в PowerShell 7, см. в разделе далее в этой статье.

  1. В окне PowerShell загрузите модуль EXO V2, выполнив следующую команду:

    Примечания.

    • Если , предыдущая команда будет действовать как написанная.
    • Возможно, вы сможете пропустить этот шаг и запустить Connect-ExchangeOnline без предварительной загрузки модуля.
  2. В команде, которую вам нужно выполнить, используется следующий синтаксис:

    • <UPN> — ваша учетная запись в формате имени субъекта-пользователя (например, ).
    • Если вы используете параметр ExchangeEnvironmentName, вам не требуется применять параметры ConnectionUri или AzureADAuthorizationEndPointUrl. Дополнительные сведения см. в описаниях параметров в статье Connect-ExchangeOnline.
    • В параметре DelegatedOrganization указывается организация клиента, которой вы хотите управлять в качестве авторизованного партнера корпорации Майкрософт. Дополнительные сведения см. в разделе Партнеры.
    • Если вы находитесь за прокси-сервером, сначала выполните следующую команду: , где <Value> равно , или . Затем используйте параметр PSSessionOption со значением . Дополнительные сведения см. в статье New-PSSessionOption.
    • Часто можно опустить параметр UserPrincipalName на следующем шаге, чтобы ввести имя пользователя и пароль после выполнения команды Connect-ExchangeOnline. Если это не сработает, необходимо использовать параметр UserPrincipalName.
    • Если вы не используете многофакторную проверку подлинности, часто можно использовать параметр Credential вместо параметра UserPrincipalName. Сначала запустите команду , введите имя пользователя и пароль, а затем используйте имя переменной для параметра Credential (). Если это не сработает, необходимо использовать параметр UserPrincipalName.

    В этом примере выполняется подключение к Exchange Online PowerShell в организации Microsoft 365 или Microsoft 365 GCC:

    В этом примере выполняется подключение к Exchange Online PowerShell в организации Office 365 Germany:

    В этом примере выполняется подключение к Exchange Online PowerShell в организации Microsoft GCC High:

    В этом примере выполняется подключение к Exchange Online PowerShell в организации Microsoft 365 DoD:

    В этом примере выполняется подключение к Exchange Online PowerShell для управления другим клиентом:

  3. В открывшемся окне входа введите пароль и нажмите кнопку Войти.

  4. Только многофакторная проверка подлинности: Код проверки создается и отправляется на основе варианта ответа, настроенного для вашей учетной записи (например, текстовое сообщение или приложение Microsoft Authenticator на вашем устройстве).

    В открывшемся окне введите код проверки и нажмите кнопку Подтвердить.

Дополнительные сведения о синтаксисе и параметрах см. в статье Connect-ExchangeOnline.

Примечание

По завершении настройки отключите удаленный сеанс PowerShell. Если закрыть окно оболочки PowerShell, не выполнив отключение сеанса, можно исчерпать лимит доступных сеансов удаленной оболочки PowerShell. Кроме того, вам придется дождаться окончания срока действия сеансов. Чтобы отключить удаленный сеанс PowerShell, выполните следующую команду.

Установка Windows Server 2012 R2 на VDS

На хороших хостингах установить Windows Server можно в автоматическом режиме при создании нового VDS. Посмотрим, как это работает, на примере Timeweb.

  1. Открываем панель управления VDS.

  2. Переходим в раздел «Список VDS».

  3. Нажимаем на кнопку «Создать сервер».

  4. Указываем любое имя и комментарий (опционально).

  5. Выбираем в списке операционных систем Windows Server 2012 R2.

  6. Настраиваем конфигурацию сервера: количество ядер процессора, объем оперативной памяти (минимум 512 МБ) и размер хранилища (минимум 32 ГБ).

  7. Включаем защиту от DDoS, если она требуется.

  8. Нажимаем на кнопку «Создать сервер».

Лицензия уже входит в итоговую стоимость сервера. При создании VDS система будет установлена и активирована. Хостер отправит на почту данные для авторизации на сервере, чтобы вы могли его настроить.

Если на хостинге нет автоматической установки Windows Server, то придется инсталлировать систему вручную. Для этого нужно купить лицензию и скачать ISO-образ WS 2012 R2. 

Для установки системы из ISO-образа обычно используется панель VMmanager. Порядок ручной инсталляции такой:

  1. Запускаем VMmanager.

  2. Открываем раздел «Виртуальные машины» в меню слева.

  3. Останавливаем VDS, на который будем устанавливать WS 2012 R2.

  4. Кликаем на кнопку «Диски» на верхней панели.

  5. Выбираем пункт «ISO» на верхней панели.

  6. В строке «Имя образа» выбираем дистрибутив Windows Server, указываем шину «IDE» и порядок загрузки «В начало».

  7. Возвращаемся в раздел «Диски виртуальной машины» и ставим шину IDE для виртуального диска.

  8. Жмем на кнопку «Интерфейсы» на верхней панели.

  9. Выбираем интерфейс и нажимаем на кнопку «Изменить».

  10. Далее – интерфейс «rtl8139». Это нужно для автоматической установки сетевого адаптера.

  11. Возвращаемся в раздел «Виртуальные машины» и запускаем VDS, которую мы остановили на втором шаге.

  12. Переходим в консоль VNC — на верхней панели есть соответствующая кнопка.

В VNC-консоли запустится установка Windows Server 2012 R2. Если вы ставили любую другую версию ОС от Майкрософт, то без проблем здесь разберетесь. 

  1. Нажимаем на кнопку «Установить».

  2. Вводим лицензионный ключ для активации системы.

  3. Выбираем установку с графическим интерфейсом — так будет проще разобраться с настройками.

  4. Принимаем лицензионное соглашение.

  5. Запускаем выборочную установку.

  6. Выбираем диск и при необходимости делим его на части.

  7. Ждем, пока скопируются файлы.

  8. Придумываем пароль администратора.

  9. Ожидаем завершения установки.

Ручная установка занимает заметно больше времени и требует опыта в администрировании. Автоматическая же инсталляция намного быстрее и проще.

Защита от DDoS + CDN в подарок при заказе VDS Timeweb

Обезопасьте свой проект и ускорьте его работу: при заказе любого тарифа вы получаете защиту от DDoS + CDN на 3 месяца бесплатно. Сообщите в поддержку промокод community3.

Заказать

Установка RSAT в Windows 7

Набор утилит Microsoft Remote Server Administration Tools (RSAT) позволяет администраторам удаленно управлять ролями и функциями сервера Windows Server 2008 R2 с компьютера под управлением Windows 7. Он включает в себя поддержку удаленного управления компьютерами под управлением Server Core или полноценного сервера Windows Server 2008 R2.

Установка RSAT осуществляется в 2 этапа:

  1. Собственно установка дистрибутива RSAT (где его взять я уже описывал в статье о включении Windows 7 в домен AD, на всякий случай напомню https://www.microsoft.com/downloads/details.aspx?FamilyID=7d2f6ad7-656b-4313-a005-4e344e43997d&displaylang=en)
  2. Активация функций и консолей (оснасток) RSAT.

Шаг 1. Установка RSAT

wusa Windows6.1-KB958830-x86.msu /quiet (x86) wusa Windows6.1-KB958830-x64.msu /quiet (x64)

После установки пакета RSAT, который содержит большинство необходимых администратору утилит и оснасток, они будут доступны в панели управления (Programs & Features — Windows Features).

Шаг 2. Включаем оснастки и функции RSAT

Различные функции пакета RSAT можно активировать с помощью утилиты командной строки (CLI), которая называется DISM (Deployment Image Servicing and Management), ее использование полностью аналогично процедуре включения/выключения функций и ролей в Windows Server 2008 R2 Server Core.

DISM позволяет перечислить, установить, удалить, настроить или обновить функции и пакеты в образе системы Windows. Список доступных команд зависит от того, в каком режиме работы находится система: offline или online.

Чтобы получить список всех доступных функций, наберите в командной строке:

dism /Online /Get-Features

Чтобы активировать ту или иную функцию, воспользуйтесь командой:

dism /Online /Enable-Feature /FeatureName:

Например:

dism /Online /Enable-Feature:RemoteServerAdministrationTools dism /Online /Enable-Feature:RemoteServerAdministrationTools-Roles-DHCP

Ниже я приведу полный список имен функций, доступных в RSAT

Названия функций RemoteServerAdministrationTools RemoteServerAdministrationTools-ServerManager

RemoteServerAdministrationTools-

RemoteServerAdministrationTools-Roles

  • RemoteServerAdministrationTools-Roles-CertificateServices
  • RemoteServerAdministrationTools-Roles-CertificateServices-CA
  • RemoteServerAdministrationTools-Roles-CertificateServices-OnlineResponder
  • RemoteServerAdministrationTools-Roles-AD
  • RemoteServerAdministrationTools-Roles-AD-DS
  • RemoteServerAdministrationTools-Roles-AD-DS-SnapIns
  • RemoteServerAdministrationTools-Roles-AD-DS-AdministrativeCenter
  • RemoteServerAdministrationTools-Roles-AD-DS-NIS
  • RemoteServerAdministrationTools-Roles-AD-LDS
  • RemoteServerAdministrationTools-Roles-AD-Powershell
  • RemoteServerAdministrationTools-Roles-DHCP
  • RemoteServerAdministrationTools-Roles-DNS
  • RemoteServerAdministrationTools-Roles-FileServices
  • RemoteServerAdministrationTools-Roles-FileServices-Dfs
  • RemoteServerAdministrationTools-Roles-FileServices-Fsrm
  • RemoteServerAdministrationTools-Roles-FileServices-StorageMgmt
  • RemoteServerAdministrationTools-Roles-HyperV
  • RemoteServerAdministrationTools-Roles-RDS

RemoteServerAdministrationTools-Features

  • RemoteServerAdministrationTools-Features-BitLocker
  • RemoteServerAdministrationTools-Features-Clustering
  • RemoteServerAdministrationTools-Features-GP
  • RemoteServerAdministrationTools-Features-LoadBalancing
  • RemoteServerAdministrationTools-Features-SmtpServer
  • RemoteServerAdministrationTools-Features-StorageExplorer
  • RemoteServerAdministrationTools-Features-StorageManager
  • RemoteServerAdministrationTools-Features-Wsrm

Набор утилит RSAT в Windows Server 2008 R2 и Windows 7также позволит вам осуществлять удаленное управления серверами (работающий под управлением Windows Server 2008 R2) с помощью оснастки Server Manager посредством удаленного PowerShell. Роли сервера и его функции будут доступны для управления при помощи локальных и удаленных скриптов PowerShell 2.0. Таким образом, после установки RSAT Windows 7, в вашем распоряжении появится знакомая вам консоль Server Manager.

Импорт и использование модуля PowerShell для Active Directory

В Windows 7 и Windows Server 2008 R2, на которых установлен PowerShell 2.0, чтобы начать пользоваться модулем AD необходимо импортировать его в сессию PowerShell командой:

Кроме того, вы можете экспортировать модуль с удаленной машины, где он уже установлен и импортировать его в свою сессию PowerShell:

В Windows Server 2012 R2/ 2016 и Windows 8.1 / Windows 10 модуль (если он установлен) импортируется в сессию автоматически.

Если компьютер включен в домен, по умолчанию создается диск по имени AD:..Вы можете перейти на этот диск командой CD и использовать привычные команды работы с файловой системой для навигации по этому диску. Пути представлены в формате X500.

Вывести список доступных командлетов модуля для работы с Active Directory можно так:

В различных версия Windows доступно разное количество командлетов:

  • Windows Server 2008 R2 — 76 командлетов.
  • Windows Server 2012 — 135 командлетов
  • Windows Server 2012 R2 / 2016 — 147 командлетов.

Итак, теперь вы можете использовать командлеты PowerShell для администрирования AD. На нашем сайты вы можете познакомиться с использованием следующих командлетов из модуля AD для PowerShell: Get-ADGroupMember , Add-ADGroupMember , Move-ADDirectoryServerOperationMasterRole, .

Как убедиться, что все получилось?

Командлеты Exchange Online импортируются в локальный сеанс PowerShell и отображаются на индикаторе выполнения. Если не появляются сообщения об ошибках, значит, подключение установлено. Чтобы выполнить быструю проверку, запустите командлет Exchange Online, например Get-Mailbox, и просмотрите результаты его работы.

Если возникают ошибки, просмотрите список возможных причин ниже.

Распространенная проблема — неправильный пароль

Еще раз повторите три описанных выше действия, уделив особое внимание имени пользователя и паролю, которые вы используете.

Для предотвращения атак типа «отказ в обслуживании» (DoS) можно открыть не более пяти удаленных подключений PowerShell к Exchange Online.

Для удаленного сеанса PowerShell необходимо включить учетную запись, которая используется для подключения. Дополнительные сведения см

в статье Включение и отключение доступа к Exchange Online PowerShell.

Между локальным компьютером и Microsoft 365 необходимо открыть трафик для TCP-порта 80. Вполне вероятно, что он уже открыт, но в этом следует убедиться, если в вашей организации действует политика ограниченного доступа к Интернету.

Если в вашей организации используется федеративная проверка подлинности и ваш поставщик удостоверений (IDP) и/или служба маркеров безопасности (STS) не являются общедоступными, вы не сможете использовать федеративную учетную запись для подключения к Exchange Online PowerShell. Вместо этого вам нужно создать и использовать нефедеративную учетную запись в Microsoft 365, чтобы подключиться к Exchange Online PowerShell.

Особый порт для подключения

По умолчанию, для подключения к терминальному серверу по RDP используется порт 3389. Если необходимо, чтобы сервер слушал на другом порту, открываем реестр, и переходим в ветку:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Находим ключ PortNumber и задаем ему значение в десятично представлении, равное нужному номеру порта:

Также можно применить команду:

reg add «HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp» /v PortNumber /t REG_DWORD /d 3388 /f

* где 3388 — номер порта, на котором будет принимать запросы терминальный сервер.

Рабочие процессы Windows PowerShell

Рабочий процесс — это последовательность связанных программируемых операций, в ходе которых выполняются длительные задачи или скоординированные действия на нескольких устройствах или управляемых узлах. Преимущества рабочего процесса в сравнении с использованием обычного скрипта заключаются в возможности одновременного выполнения действия по отношению ко многим устройствам и в возможности автоматического восстановления при сбоях. Рабочий процесс Windows PowerShell представляет собой скрипт Windows PowerShell, который использует Windows Workflow Foundation. В то время как рабочий процесс прописан в синтаксисе Windows PowerShell и запускается Windows PowerShell, его обработка выполняется в Windows Workflow Foundation.

Основная структура

Рабочий процесс Windows PowerShell начинается с ключевого слова Workflow, за которым следует тело скрипта, заключенное в скобки. Имя рабочего процесса следует за ключевым словом Workflow , как это показано в следующем синтаксисе. Имя рабочего процесса совпадает с именем runbook службы автоматизации.

Чтобы добавить параметры в рабочий процесс, используйте ключевое слово Param, как показано в следующем примере синтаксиса. Портал управления предложит пользователю предоставить значения этих параметров при запуске модуля runbook. В этом примере используется дополнительный атрибут Parameter, который указывает, обязателен ли этот параметр.

Именование

Имя рабочего процесса должно соответствовать формату «глагол-существительное», принятому в Windows PowerShell. Список утвержденных глаголов для использования можно найти в статье Approved Verbs for Windows PowerShell Commands (Утвержденные глаголы для команд Windows PowerShell) . Имя рабочего процесса должно соответствовать имени модуля Runbook в службе автоматизации. При импорте модуля Runbook имя файла должно соответствовать имени рабочего процесса и должно заканчиваться на .ps1.

Ограничения

Полный список ограничений и различий синтаксиса между Windows PowerShell и рабочими процессами Windows PowerShell см. в разделе Различия синтаксиса между сценариями и рабочими процессами сценариев.

Политика выполнения

Используйте следующую процедуру, чтобы задать для политики выполнения значение RemoteSigned в Service Manager. Это необходимо для включения импорта модулей Service Managerных командлетов, автоматически или вручную.

эту команду необходимо выполнить только один раз на компьютере, где предполагается использовать командлеты Windows PowerShell для Service Manager.

Установка политики выполнения

  1. на компьютере, где требуется запустить Windows PowerShell, нажмите кнопку пуск, выберите пункт все программы, затем Microsoft System Center , щелкните Service Manager, а затем — оболочка Service Manager.

  2. в командной строке Windows PowerShell введите следующую команду и нажмите клавишу ввод:

  3. Введите Exit и нажмите клавишу ВВОД, чтобы закрыть окно Администратор: Windows PowerShell .

Оснастка Службы удаленных рабочих столов на Windows 7

Оснастка Службы удаленных рабочих столов на Windows 7 (Remote Desktops MMC Snap-in on Windows 7) это специальное средство для удаленного управления несколькими подключениями удаленных рабочих столов на основе протокола RDP.

В первую очередь это средство будет полезно системным администраторам. Которые часто зависают на тех или иных серверах при настройки или отладки сервисов и служб, чтении логов журналов событий и так далее.

Для того чтобы воспользоваться “Службой удаленных рабочих столов” , необходимо иметь на вашем компьютере установленный пакет, который называется “Средство удаленного администрирования сервера для Windows 7 с пакетом обновления 1” (Remote Server Administration Tools for Windows 7 with SP1), сокращенно RSAT, который позволяют ИТ-администраторам управлять ролями и компонентами, которые устанавливаются на компьютерах под управлением Windows Server 2008 R2, Windows Server 2008 или Windows Server 2003, с удаленного компьютера под управлением Windows 7.

Соответственно установить этот пакет можно только на Windows 7 или Windows 7 SP1 выпусков Профессиональная, Корпоративная и Максимальная (Windows 7 Enterprise, Professional, Ultimate edition).

RSAT доступен как для 32-х, так и для 64-х битных операционных систем.

Размеры установочных файлов весят немало:

Windows6.1-KB958830-x64-RefreshPkg.msu 239.5 MB Windows6.1-KB958830-x86-RefreshPkg.msu 230.0 MB

Размеры файлов можно объяснить наличием достаточного для удаленного администрирования количества оснасток и утилит, соответствующих библиотек поддержки и модулей справки, хотя мне кажется можно было сделать файлик размером поскромнее.

Пакет должен установиться без каких либо проблем.

Далее необходимо зайти: Пуск – Панель управления – Удаление программы.

Для владельцев забугорной версии Windows, этот путь может быть следующим: Start — Control Panel — Programs.

В открывшемся окне необходим щёлкнуть по надписи, обведенной на картинке выше, “Включение и отключение компонентов Windows” или “Turn Windows features on or off”.

В открывшемся окне “Включение или отключение компонентов Windows” переходим в раздел “Средства удаленного администрирования сервера” – “Средства администрирования ролей” – “Средства служб удаленных рабочих столов”.

По английски будет соответственно: scroll down to the “Remote Server Administration Tools” — “Role Administration Tools” — сheck the “Remote Desktop Services Tools” checkbox.

На этом все нажимаем “ОК”, ждем пока установится выбранный компонент и закрываем все окна.

Для того чтобы запустить оснастку “Службы удаленных рабочих столов на Windows 7”, необходим выполнить следующие действия: Пуск – Администрирование — Службы удаленных рабочих столов — Удаленные рабочие столы.

Альтернативный вариант: Пуск – Выполнить — tsmmc.msc.

Откроется типовое для некоторых средства администрирования окно (терминальный сервер), в левой части которого будут отображаться наименования подключаемых компьютеров, а в правой части собственно удаленный рабочий стол выбранного элемента из левой части.

Добавление новых хостов осуществляется щелчком правой кнопкой мыши по элементу “Удаленные рабочие столы” – “Добавление нового подключения”.

В общем виде работа через оснастку “Службы удаленных рабочих столов на Windows 7” выглядит подобно изображению выше.

В общем, надо сказать, довольно удобное средство удаленного администрирования.

Копирование файлов с помощью New-PSSession и Copy-Item

Постоянные сеансы PowerShell чрезвычайно полезны при написании сценариев, координирующих действия для одного или нескольких удаленных компьютеров. После создания постоянные сеансы выполняются в фоновом режиме, пока вы не решите удалить их. Это означает, что можно снова и снова ссылаться на один и тот же сеанс с помощью или без передачи учетных данных.

По той же причине сеансы сохраняют состояние. Так как постоянные сеансы сохраняются, все созданные или переданные в них переменные сохраняются между вызовами. Существует несколько средств для работы с постоянными сеансами. В этом примере мы будем использовать New-PSSession и Copy-Item для перемещения данных с узла в виртуальную машину и из виртуальной машины на узел.

Создание сеанса с последующим копированием файлов:

  1. На узле Hyper-V откройте PowerShell от имени администратора.

  2. Выполните одну из указанных ниже команд, чтобы создать постоянный сеанс PowerShell для виртуальной машины с помощью .

Укажите учетные данные для виртуальной машины при отображении соответствующего запроса.

  1. Скопируйте файл на виртуальную машину.

Чтобы скопировать на виртуальную машину с хост-компьютера, выполните следующую команду:

  1. Скопируйте файл с виртуальной машины (на узел).

Чтобы скопировать на узел с виртуальной машины, выполните следующую команду:

  1. Остановите постоянный сеанс с помощью .

Шаг 2. Установка Windows и настройка системы

Установка системы

На этом шаге все стандартно, за исключением одного нюанса: разбивая во время установки Windows жесткий диск, стараемся выделить небольшую часть (70 — 120 Гб) для системы и все остальное под данные. Если выделить много дискового пространства для системного раздела, увеличится время его обслуживания и фрагментация, что негативно скажется на производительности и надежности системы в целом.

Настройка системы

  1. Проверяем правильность настройки времени и часового пояса;
  2. Задаем понятное имя для сервера и, при необходимости, вводим его в домен;
  3. Если сервер не подключен напрямую к сети Интернет, стоит отключить брандмауэр;
  4. Для удаленного администрирования, включаем удаленный рабочий стол;
  5. Устанавливаем все обновления системы.

Просмотр

  1. Как включить удаленное взаимодействие PowerShell?
  2. Какая команда PowerShell используется для запуска интерактивного сеанса с удаленным компьютером?
  3. В чем преимущество использования сеанса удаленного взаимодействия PowerShell по сравнению с простым указанием имени компьютера с помощью каждой команды?
  4. Можно ли использовать сеанс удаленного взаимодействия PowerShell с сеансом удаленного взаимодействия «один к одному»?
  5. Чем отличается тип объектов, возвращаемых командлетами, от типа объектов, которые возвращаются при выполнении этих же командлетов на удаленных компьютерах с ?

Действия

Действие — это конкретная задача в рабочем процессе. Так же как скрипт состоит из одной или нескольких команд, рабочий процесс состоит из одного или нескольких действий, которые выполняются в последовательности. Рабочий процесс Windows PowerShell автоматически преобразует множество командлетов Windows PowerShell в действия при выполнении рабочего процесса. Если указать один из этих командлетов в модуле Runbook, соответствующее действие фактически запускается в Windows Workflow Foundation. Для командлетов, для которых не существует соответствующего действия, рабочий процесс Windows PowerShell автоматически запустит командлет в действии . Существует набор исключенных командлетов, которые нельзя использовать в рабочих процессах, если не добавить их в блок явным образом. Дополнительные сведения об этих понятиях см. в статье Использование действий в рабочих процессах сценариев.

Действия рабочих процессов совместно используют набор общих параметров для настройки их работы. Сведения об общих параметрах рабочего процесса см. в статье about_WorkflowCommonParameters.

Шаг 2. Установка Windows Server и базовая настройка системы

Установка системы

Во время установки системы важно учесть только один нюанс — дисковую систему необходимо разбить на два логических раздела. Первый (малый, 70 – 120 Гб) выделить для системных файлов, второй — под пользовательские данные

На это есть две основные причины:

  1. Системный диск малого размера быстрее работает и обслуживается (проверка, дефрагментация, антивирусное сканирование и так далее)
  2. Пользователи не должны иметь возможность хранить свою информацию на системном разделе. В противно случае, возможно переполнение диска и, как результат, медленная и нестабильная работа сервера.

Базовая настройка Windows Server

  • Проверяем правильность настройки времени и часового пояса;
  • Задаем понятное имя для сервера и, при необходимости, вводим его в домен;
  • Настраиваем статический IP-адрес;
  • Если сервер не подключен напрямую к сети Интернет, стоит отключить брандмауэр;
  • Для удаленного администрирования, включаем удаленный рабочий стол;
  • Устанавливаем все обновления системы.

Ограничения обычной проверки подлинности в Linux и macOS

при подключении из системы Linux или macOS к Windows базовая проверка подлинности по протоколу HTTP не поддерживается. Обычную проверку подлинности можно использовать по протоколу HTTPS, установив сертификат на целевом сервере. Сертификат должен иметь имя CN, соответствующее имени узла, не просрочено или отозвано. Самозаверяющий сертификат может использоваться в целях тестирования.

Дополнительные сведения см. в разделе инструкции. Настройка WINRM для HTTPS .

следующая команда, запускаемая из командной строки с повышенными привилегиями, настроит прослушиватель HTTPS на Windows с установленным сертификатом.

На стороне Linux или macOS выберите базовый для проверки подлинности и-UseSSl.

Примечание

Обычную проверку подлинности нельзя использовать с учетными записями домена; требуется локальная учетная запись, а учетная запись должна входить в группу администраторов .

Альтернативой обычной проверке подлинности по протоколу HTTPS является Negotiate. В результате проверка подлинности NTLM между клиентом и сервером и полезными данными шифруется по протоколу HTTP.

Ниже показано использование Negotiate с :

Примечание

Windows Серверу требуется дополнительный параметр реестра, позволяющий администраторам, кроме встроенного администратора, подключаться с помощью NTLM.
Обратитесь к параметру реестра LocalAccountTokenFilterPolicy в разделе согласование параметров аутентификации для удаленных подключений .

Устранение неполадок

В PowerShell Direct выводится небольшой набор сообщений о распространенных ошибках. Ниже приведены наиболее распространенные ошибки, возможные причины и средства диагностики.

Параметры -VMName или -VMID не существуют

Проблема., или не имеют параметра или .

Возможные причины:
Скорее всего, проблема состоит в том, что PowerShell Direct не поддерживается операционной системой сервера виртуальных машин.

Проверить сборку Windows можно с помощью следующей команды:

Если применяется поддерживаемая сборка, возможно, ваша версия PowerShell не использует PowerShell Direct. Для PowerShell Direct и JEA требуется основной номер версии 5 или выше.

Проверить версию PowerShell можно с помощью следующей команды:

<a name=»error-a-remote-session-might-have-ended»>Ошибка: «Возможно, удаленный сеанс был завершен»

Сообщение об ошибке:

Возможные причины:

  • Виртуальная машина существует, но не выполняется.
  • Гостевая ОС не поддерживает PowerShell Direct (см. ).
  • Оболочка PowerShell еще не доступна на гостевой виртуальной машине.
    • Загрузка операционной системы не завершена.
    • Правильная загрузка операционной системы невозможна.
    • Во время загрузки требуется ввод данных пользователем.

Можно использовать командлет Get-VM, чтобы узнать, какие виртуальные машины выполняются на узле.

Сообщение об ошибке:

Возможные причины:

  • Одна из указанных выше причин. Все они в равной мере применимы для .
  • Ошибка в текущих сборках, когда требуется явная передача учетных данных с помощью . Когда это происходит, в операционной системе на виртуальной машине зависает вся служба и ее требуется перезапустить. Доступность сеанса можно проверить с помощью Enter-PSSession.

Чтобы обойти эту проблему с учетными данными, войдите на виртуальную машину с помощью VMConnect, откройте PowerShell и перезапустите службу vmicvmsession, используя следующую команду PowerShell:

Ошибка: набор параметров не может быть разрешен

Сообщение об ошибке:

Возможные причины:

-RunAsAdministrator не поддерживается при подключении к виртуальным машинам.
Флаг -RunAsAdministrator позволяет администратору подключиться к контейнеру Windows без явного указания учетных данных. Поскольку виртуальные машины не предоставляют неявный доступ администратора к узлу, в этом случае необходимо явно предоставить учетные данные.

Можно передать учетные данные администратора на виртуальную машину с помощью параметра либо вручную при поступлении запроса.

Ошибка. Недопустимые учетные данные.

Сообщение об ошибке:

Возможные причины:

  • Не удается проверить учетные данные для гостевой виртуальной машины.
    • Предоставлены неправильные учетные данные.
    • Учетные записи пользователей отсутствуют на гостевой виртуальной машине (операционная система не загружалась)
    • В случае подключения от имени администратора: администратор не был установлен как активный пользователь. Дополнительные сведения см. здесь.

Ошибка. Входной параметр VMName не разрешается ни в одну виртуальную машину.

Сообщение об ошибке:

Возможные причины:

  • Вы не являетесь администратором Hyper-V.
  • Виртуальная машина не существует.

С помощью командлета Get-VM можно проверить, имеется ли у используемых учетных данных роль администратора Hyper-V, а также просмотреть, какие виртуальные машины запущены локально и загружены.

Просмотр состояния и сведений о репликации.

В следующих процедурах с помощью одного из командлетов управления репликацией Windows PowerShell для Active Directory, можно создать простой отчет о репликации с использованием векторной таблицы синхронизации, которая ведется на контроллере домена. В этой векторной таблице синхронизации отслеживается наивысший номер последовательного обновления (USN) создаваемой записи, отображаемый на каждом контроллере домена в лесу.

Для завершения шагов в следующих процедурах вам необходимо быть членом группы «Администраторы домена» или иметь аналогичные разрешения.

Просмотр векторной таблицы синхронизации для одного контроллера домена

  1. Введите следующую команду в командной строке модуля Active Directory для Windows PowerShell:

    При этом выводится список наивысших номеров последовательного обновления (USN), отображаемый на DC1 для каждого контроллера домена в лесу. Значение параметра Сервер относится к серверу, на котором ведется таблица: в данном случае — DC1. Значение параметра Партнер относится к партнеру репликации (прямому или непрямому), в связи с которым были внесены изменения. Значение параметра UsnFilter является наивысшим номером последовательного обновления (USN), отображаемым на DC1 для партнера. Если новый контроллер домена добавлен в лес, он не появится в таблице DC1до тех пор, пока DC1 не получит изменения, поступающие из нового домена.

Просмотр векторной таблицы синхронизации для всех контроллеров домена в домене

  1. Введите следующую команду в командной строке «Модуль Active Directory для Windows PowerShell»:

    Эта команда заменяет DC1 на , тем самым собирающая данные таблицы вектора синхронизации со всех контроллеров домена. Данные сортируются по параметрам Партнер и Сервер, а затем отображаются в таблице.

    Сортировка позволяет легко сравнить последний номер последовательного обновления (USN), отображаемый на каждом контроллере домена для данного партнера репликации. Это быстрый способ убедиться, что репликация проходит во всей среде. Если репликация работает правильно, то значения параметра UsnFilter, указанные в отчете для данного партнера репликации, должны быть похожи на всех контроллерах домена.

Параллельное выполнение

Одним из преимуществ рабочих процессов Windows PowerShell является возможность выполнять набор команд параллельно, а не последовательно, как это делается в стандартном скрипте. Это особенно полезно в модулях Runbook, так как они могут выполнять несколько действий, требующих значительного времени. Например, модуль Runbook может выполнять подготовку группы виртуальных машин. Вместо выполнения процедур подготовки последовательно действия могут выполняться одновременно, повышая общую эффективность. Модуль Runbook продолжит работу только после выполнения всех действий.

Можно использовать ключевое слово Parallel , чтобы создать блок скрипта с несколькими командами, которые будут выполняться параллельно. Для этого используется приведенный ниже синтаксис. В этом случае действия Activity1 и Activity2 будут запущены одновременно. Действие Activity3 запустится только после завершения действий Activity1 и Activity2.

Можно использовать конструкцию ForEach -Parallel для обработки команд для каждого элемента в коллекции одновременно. Элементы в коллекции обрабатываются параллельно, а команды в блоке скрипта выполняются последовательно. Для этого используется приведенный ниже синтаксис. В этом случае действие Activity1 будет запущено одновременно для всех элементов в коллекции. Для каждого элемента действие Activity2 будет запускаться после завершения действия Activity1. Действие Activity3 запустится только после завершения действий Activity1 и Activity2 для всех элементов.

Ключевое слово Sequence используется для последовательного выполнения команд внутри блока скрипта Parallel. Блок скрипта Sequence выполняется параллельно с другими командами, однако команды в блоке выполняются последовательно. Для этого используется приведенный ниже синтаксис. В этом случае действия Activity1, Activity2 и Activity3 будут запущены одновременно. Действие Activity4 будет запускаться только после завершения действия Activity3. Действие Activity5 начнется после завершения всех действий.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Ваша ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: