Enable-PSRemoting
Konfiguriert den Computer für den Empfang von Remotebefehlen.
Syntax
Default (Standard)
Enable-PSRemoting
[-Force]
[-SkipNetworkProfileCheck]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Mit dem Cmdlet Enable-PSRemoting wird der Computer für den Empfang von Windows PowerShell-Remotebefehlen konfiguriert, die mithilfe der WS-Management Technologie gesendet werden.
Unter Windows Server 2012 ist Windows PowerShell-Remoting standardmäßig aktiviert. Sie können Enable-PSRemoting verwenden, um Windows PowerShell-Remoting unter anderen unterstützten Versionen von Windows zu aktivieren und um Remoting unter Windows Server 2012 wieder zu aktivieren, wenn es deaktiviert wird.
Sie müssen diesen Befehl nur einmal auf jedem Computer ausführen, der Befehle empfangen soll. Sie müssen es nicht auf Computern ausführen, die nur Befehle senden. Da die Konfiguration Listener startet, ist es ratsam, sie nur dort auszuführen, wo sie benötigt wird.
Ab Windows PowerShell 3.0 kann das Cmdlet Enable-PSRemoting Windows PowerShell-Remoting für Clientversionen von Windows aktivieren, wenn sich der Computer in einem öffentlichen Netzwerk befindet. Weitere Informationen finden Sie in der Beschreibung des parameters SkipNetworkProfileCheck.
Das Enable-PSRemoting-Cmdlet führt die folgenden Vorgänge aus:
- Führt das Cmdlet Set-WSManQuickConfig aus, das die folgenden Aufgaben ausführt:
- Startet den WinRM-Dienst.
- Legt den Starttyp für den WinRM-Dienst auf "Automatisch" fest.
- Erstellt einen Listener, um Anforderungen an beliebige IP-Adressen zu akzeptieren.
- Aktiviert eine Firewallausnahme für die Kommunikation von WS-Management.
- Registriert die Sitzungskonfigurationen Microsoft.PowerShell und Microsoft.PowerShell.Workflow, sofern sie noch nicht registriert sind.
- Registriert die Microsoft.PowerShell32-Sitzungskonfiguration auf 64-Bit-Computern, sofern sie noch nicht registriert ist.
- Aktiviert alle Sitzungskonfigurationen.
- Ändert die Sicherheitsbeschreibung aller Sitzungskonfigurationen, um den Remotezugriff zu ermöglichen.
- Startet den WinRM-Dienst neu, um die vorherigen Änderungen wirksam zu machen.
Um dieses Cmdlet auszuführen, starten Sie Windows PowerShell mit der Option "Als Administrator ausführen".
Vorsicht
Verwenden Sie auf Systemen, die sowohl über Windows PowerShell 3.0 als auch über das Windows PowerShell 2.0-Modul verfügen, Windows PowerShell 2.0 nicht zum Ausführen der Cmdlets Enable-PSRemoting und Disable-PSRemoting. Die Befehle scheinen erfolgreich zu sein, aber die Remoting ist nicht ordnungsgemäß konfiguriert. Remotebefehle und spätere Versuche, Remoting zu aktivieren und zu deaktivieren, schlagen wahrscheinlich fehl.
Beispiele
Beispiel 1: Konfigurieren eines Computers für den Empfang von Remotebefehlen
Enable-PSRemoting
Mit diesem Befehl wird der Computer für den Empfang von Remotebefehlen konfiguriert.
Beispiel 2: Konfigurieren eines Computers für den Empfang von Remotebefehlen ohne Bestätigungsaufforderung
Enable-PSRemoting -Force
Mit diesem Befehl wird der Computer für den Empfang von Remotebefehlen konfiguriert. Er verwendet den Force-Parameter , um die Eingabeaufforderungen des Benutzers zu unterdrücken.
Beispiel 3: Zulassen des Remotezugriffs auf Clients
Enable-PSRemoting -SkipNetworkProfileCheck -Force
Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any
In diesem Beispiel wird gezeigt, wie der Remotezugriff aus öffentlichen Netzwerken in Clientversionen von Windows zugelassen wird. Bevor Sie diese Befehle verwenden, analysieren Sie die Sicherheitseinstellung, und stellen Sie sicher, dass das Computernetzwerk vor Schäden geschützt ist.
Mit dem ersten Befehl wird das Remoting in Windows PowerShell aktiviert. Standardmäßig werden dadurch Netzwerkregeln erstellt, die den Remotezugriff aus privaten Netzwerken und Domänennetzwerken zulassen. Der Befehl verwendet den parameter SkipNetworkProfileCheck, um den Remotezugriff von öffentlichen Netzwerken im selben lokalen Subnetz zu ermöglichen. Der Befehl verwendet den Parameter Force, um Bestätigungsmeldungen zu unterdrücken.
Der Parameter SkipNetworkProfileCheck hat keine Auswirkungen auf die Serverversion von Windows, die standardmäßig den Remotezugriff aus öffentlichen Netzwerken im selben lokalen Subnetz zulässt.
Mit dem zweiten Befehl wird die Subnetzeinschränkung aufgehoben. Der Befehl verwendet das Cmdlet Set-NetFirewallRule im NetSecurity-Modul , um eine Firewallregel hinzuzufügen, die den Remotezugriff aus öffentlichen Netzwerken von einem beliebigen Remotestandort aus zulässt. Dazu gehören Standorte in verschiedenen Subnetzen.
Parameter
-Confirm
Fordert Sie zur Bestätigung auf, bevor Sie das Cmdlet ausführen.
Parametereigenschaften
| Typ: | SwitchParameter |
| Standardwert: | False |
| Unterstützt Platzhalter: | False |
| Nicht anzeigen: | False |
| Aliase: | vgl |
Parametersätze
(All)
| Position: | Named |
| Obligatorisch: | False |
| Wert aus Pipeline: | False |
| Wert aus Pipeline nach dem Eigenschaftsnamen: | False |
| Wert aus verbleibenden Argumenten: | False |
-Force
Unterdrückt alle Benutzeraufforderungen. Standardmäßig werden Sie aufgefordert, jeden Vorgang zu bestätigen.
Parametereigenschaften
| Typ: | SwitchParameter |
| Standardwert: | False |
| Unterstützt Platzhalter: | False |
| Nicht anzeigen: | False |
Parametersätze
(All)
| Position: | Named |
| Obligatorisch: | False |
| Wert aus Pipeline: | False |
| Wert aus Pipeline nach dem Eigenschaftsnamen: | False |
| Wert aus verbleibenden Argumenten: | False |
-SkipNetworkProfileCheck
Aktiviert Remoting in Clientversionen von Windows, wenn sich der Computer in einem öffentlichen Netzwerk befindet. Dieser Parameter ermöglicht eine Firewallregel für öffentliche Netzwerke, die den Remotezugriff nur von Computern im selben lokalen Subnetz zulässt.
Dieser Parameter hat keine Auswirkungen auf Serverversionen von Windows, die standardmäßig über eine Firewallregel für lokale Subnetze für öffentliche Netzwerke verfügen. Wenn die Firewallregel für das lokale Subnetz in einer Serverversion von Windows deaktiviert ist, wird sie von Enable-PSRemoting unabhängig vom Wert dieses Parameters erneut aktiviert.
Um die Einschränkung des lokalen Subnetzes zu entfernen und den Remotezugriff von allen Standorten in öffentlichen Netzwerken zu aktivieren, verwenden Sie das Cmdlet Set-NetFirewallRule im NetSecurity-Modul .
Dieser Parameter wurde in Windows PowerShell 3.0 eingeführt.
Parametereigenschaften
| Typ: | SwitchParameter |
| Standardwert: | False |
| Unterstützt Platzhalter: | False |
| Nicht anzeigen: | False |
Parametersätze
(All)
| Position: | Named |
| Obligatorisch: | False |
| Wert aus Pipeline: | False |
| Wert aus Pipeline nach dem Eigenschaftsnamen: | False |
| Wert aus verbleibenden Argumenten: | False |
-WhatIf
Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Parametereigenschaften
| Typ: | SwitchParameter |
| Standardwert: | False |
| Unterstützt Platzhalter: | False |
| Nicht anzeigen: | False |
| Aliase: | Wi |
Parametersätze
(All)
| Position: | Named |
| Obligatorisch: | False |
| Wert aus Pipeline: | False |
| Wert aus Pipeline nach dem Eigenschaftsnamen: | False |
| Wert aus verbleibenden Argumenten: | False |
CommonParameters
Dieses Cmdlet unterstützt die allgemeinen Parameter -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction und -WarningVariable. Weitere Informationen findest du unter about_CommonParameters.
Eingaben
None
Eingaben können nicht an dieses Cmdlet weitergereicht werden.
Ausgaben
String
Dieses Cmdlet gibt Zeichenfolgen zurück, die die Ergebnisse beschreiben.
Hinweise
In Windows PowerShell 3.0 erstellt Enable-PSRemoting die folgenden Firewallausnahmen für WS-Management Kommunikation.
In Serverversionen von Windows erstellt Enable-PSRemoting Firewallregeln für private Netzwerke und Domänennetzwerke, die Remotezugriff zulassen, und erstellt eine Firewallregel für öffentliche Netzwerke, die den Remotezugriff nur von Computern im selben lokalen Subnetz zulassen.
In Clientversionen von Windows werden mit Enable-PSRemoting in Windows PowerShell 3.0 Firewallregeln für private Netzwerke und Domänennetzwerke erstellt, die uneingeschränkten Remotezugriff zulassen. Verwenden Sie den SkipNetworkProfileCheck Parameter, um eine Firewallregel für öffentliche Netzwerke zu erstellen, die den Remotezugriff über dasselbe lokale Subnetz ermöglicht.
Um in Client- oder Serverversionen von Windows eine Firewallregel für öffentliche Netzwerke zu erstellen, die die Einschränkung des lokalen Subnetzes aufhebt und den Remotezugriff zulässt, verwenden Sie das Cmdlet Set-NetFirewallRule im NetSecurity-Modul, um den folgenden Befehl auszuführen:
Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress AnyIn Windows PowerShell 2.0 erstellt Enable-PSRemoting die folgenden Firewallausnahmen für WS-Management Kommunikation.
In Serverversionen von Windows werden Firewallregeln für alle Netzwerke erstellt, die Remotezugriff zulassen.
In Clientversionen von Windows wird durch Enable-PSRemoting in Windows PowerShell 2.0 eine Firewallausnahme nur für Domänen und private Netzwerkspeicherorte erstellt. Um Sicherheitsrisiken zu minimieren, erstellt Enable-PSRemoting keine Firewallregel für öffentliche Netzwerke in Clientversionen von Windows. Wenn der aktuelle Netzwerkspeicherort öffentlich ist, gibt Enable-PSRemoting die folgende Meldung zurück: "Der Status der Firewall kann nicht überprüft werden."
Ab Windows PowerShell 3.0 aktiviert Enable-PSRemoting alle Sitzungskonfigurationen, indem der Wert der Enabled-Eigenschaft aller Sitzungskonfigurationen (WSMan:\<ComputerName>\Plugin\<SessionConfigurationName>\Enabled) auf True ($true) festgelegt wird.
In Windows PowerShell 2.0 wird mit Enable-PSRemoting die Einstellung Deny_All aus der Sicherheitsbeschreibung von Sitzungskonfigurationen entfernt. In Windows PowerShell 3.0 entfernt Enable-PSRemoting die Einstellungen für Deny_All und Network_Deny_All und ermöglicht so den Remotezugriff auf Sitzungskonfigurationen, die für die lokale Verwendung reserviert waren.