Поделиться через


Установка и настройка для удаленного управления Windows

Для выполнения сценариев удаленного управления Windows (WinRM) и для выполнения операций с данными средство командной строки Winrm должно быть установлено и настроено.

Эти элементы также зависят от конфигурации WinRM.

Расположение установки WinRM

WinRM автоматически устанавливается со всеми поддерживаемыми в настоящее время версиями операционной системы Windows.

Настройка WinRM и IPMI

Эти компоненты поставщика WMI winRM и Intelligent Platform Management Interface (IPMI) устанавливаются с операционной системой.

  • Служба WinRM запускается автоматически в Windows Server 2008 и более поздних версиях. В более ранних версиях Windows (клиент или сервер) необходимо вручную запустить службу.
  • По умолчанию прослушиватель WinRM не настроен. Даже если служба WinRM запущена, сообщения протокола WS-Management, запрашивающие данные, не могут быть получены или отправлены.
  • Брандмауэр подключения к Интернету (ICF) блокирует доступ к портам.

winrm Используйте команду для поиска прослушивателей и адресов, введя следующую команду в командной строке.

winrm enumerate winrm/config/listener

Чтобы проверить состояние параметров конфигурации, введите следующую команду.

winrm get winrm/config

Быстрая конфигурация по умолчанию

Включите протокол WS-Management на локальном компьютере и настройте конфигурацию по умолчанию для удаленного управления с помощью команды winrm quickconfig.

Команда winrm quickconfig (которая может быть сокращена для winrm qc) выполняет следующие операции:

  • Запускает службу WinRM и задает тип запуска службы для автоматического запуска.
  • Настраивает прослушиватель для портов, которые отправляют и получают сообщения протокола WS-Management с помощью HTTP или HTTPS на любом IP-адресе.
  • Определяет исключения ICF для службы WinRM и открывает порты для HTTP и HTTPS.

Примечание.

Команда winrm quickconfig создает исключение брандмауэра только для текущего профиля пользователя. Если профиль брандмауэра изменен по какой-либо причине, выполните команду winrm quickconfig , чтобы включить исключение брандмауэра для нового профиля (в противном случае исключение может быть не включено).

Чтобы получить сведения о настройке конфигурации, введите следующую команду в командной строке.

winrm help config

Настройка WinRM с параметрами по умолчанию

  1. В командной строке, работающей в качестве учетной записи администратора локального компьютера, выполните следующую команду:

    winrm quickconfig
    

    Если вы не работаете с администратором локального компьютера, выберите " Запуск от имени администратора " в меню "Пуск " или используйте Runas команду в командной строке.

  2. Когда средство отображает эти изменения [y/n]?, введите y.

    Если конфигурация выполнена успешно, отображаются следующие выходные данные.

    WinRM has been updated for remote management.
    
    WinRM service type changed to delayed auto start.
    WinRM service started.
    Created a WinRM listener on https://* to accept WS-Man requests to any IP on this machine.
    
  3. Сохраните параметры по умолчанию для компонентов клиента и сервера WinRM или настройте их. Например, может потребоваться добавить определенные удаленные компьютеры в список конфигурации TrustedHosts клиента.

    Настройте список доверенных узлов, когда невозможно установить взаимную проверку подлинности. Kerberos разрешает взаимную проверку подлинности, но ее нельзя использовать в рабочих группах; только домены. Рекомендуется настроить доверенные узлы для рабочей группы, чтобы сделать список максимально ограниченным.

  4. Создайте прослушиватель HTTPS, введя следующую команду:

    winrm quickconfig -transport:https
    

    Примечание.

    Откройте порт 5986 для работы транспорта HTTPS.

Параметры протокола прослушивателя и протокола WS-Management по умолчанию

Чтобы получить конфигурацию прослушивателя, введите winrm enumerate winrm/config/listener в командной строке. Прослушиватели определяются транспортом (HTTP или HTTPS) и IPv4 или IPv6-адресом.

Команда winrm quickconfig создает следующие параметры по умолчанию для прослушивателя. Вы можете создать несколько прослушивателя. Дополнительные сведения winrm help config см. в командной строке.

Адрес

Указывает адрес, для которого создается прослушиватель.

Транспорт

Указывает транспорт для отправки и получения запросов и ответов протокола WS-Management. Значение должно иметь значение HTTP или HTTPS. Значение по умолчанию — HTTP.

Порт

Задает TCP-порт, для которого создается данный прослушиватель.

WinRM 2.0: http-порт по умолчанию — 5985.

Hostname (Имя узла)

Указывает имя узла компьютера, на котором запущена служба WinRM. Значение должно быть: полное доменное имя; строка литерала IPv4 или IPv6; или подстановочный знак.

Включен

Указывает, включен или отключен прослушиватель. Значение по умолчанию — true.

URLPrefix

Указывает префикс URL-адреса, для которого следует принимать HTTP-запросы или HTTPS. Эта строка содержит только символы a-z, A-Z, 9-0, подчеркивание (_) и косую черту (/). Строка не должна начинаться или заканчиваться косой чертой (/). Например, если имя компьютера — SampleMachine, клиент WinRM будет указывать https://SampleMachine/<URLPrefix> в целевом адресе. Префикс wsmanURL-адреса по умолчанию.

CertificateThumbprint

Указывает отпечаток сертификата службы. Это значение представляет строку двухзначных шестнадцатеричных значений, найденных в поле отпечатка сертификата. Эта строка содержит хэш SHA-1 сертификата. Сертификаты используются при проверке подлинности на основе сертификата клиента. Сертификаты можно сопоставить только с локальными учетными записями пользователей. Они не работают с учетными записями домена.

Прослушивание

Указывает адреса IPv4 и IPv6, которые использует прослушиватель. Например: 111.0.0.1, 111.222.333.444, ::1, 1000:2000:2c:3:c19:9ec8:a715:5e24, 3ffe:8311:ffff:f70f:0:5efe:111.222.333.444, fe80::5efe:111.222.333.444%8, fe80::c19:9ec8:a715:5e24%6.

Параметры протокола по умолчанию

Многие параметры конфигурации, такие как MaxEnvelopeSizekb или SoapTraceEnabled, определяют, как клиент WinRM и серверные компоненты взаимодействуют с протоколом WS-Management. В следующих разделах описываются доступные параметры конфигурации.

MaxEnvelopeSizekb

Задает максимальный объем данных протокола SOAP в килобайтах. Значение по умолчанию — 150 килобайт.

Примечание.

Поведение не поддерживается, если MaxEnvelopeSizekb имеет значение больше 1039440.

MaxTimeoutms

Указывает максимальное время ожидания в миллисекундах, которые можно использовать для любого запроса, отличного от Pull запросов. Значение по умолчанию — 60000.

MaxBatchItems

Указывает максимальное количество элементов, которые можно использовать в ответе Pull . Значение по умолчанию — 32000.

MaxProviderRequests

Задает максимальное количество одновременных запросов, допускаемое службой. Значение по умолчанию — 25.

WinRM 2.0: этот параметр не рекомендуется и имеет значение только для чтения.

Параметры конфигурации клиента WinRM по умолчанию

Клиентская версия WinRM имеет следующие параметры конфигурации по умолчанию.

NetworkDelayms

Задает дополнительное время ожидания клиента в миллисекундах для поправки на сетевую задержку. Значение по умолчанию — 5000 миллисекунда.

URLPrefix

Указывает префикс URL-адреса, для которого следует принимать HTTP-запросы или HTTPS. Префикс URL-адреса по умолчанию — wsman.

AllowUnencrypted

Позволяет клиентскому компьютеру запрашивать передачу данных в незашифрованном виде. По умолчанию клиентский компьютер требует зашифрованного сетевого трафика, и этот параметр имеет значение False.

Базовая

Позволяет клиентскому компьютеру использовать обычную проверку подлинности. При использовании обычной проверки подлинности имя пользователя и пароль передаются серверу или прокси-серверу открытым текстом. Эта схема является наименее безопасным методом проверки подлинности. Значение по умолчанию равно True.

Дайджест

Позволяет клиентскому компьютеру использовать дайджест-проверку подлинности. Дайджест-проверка подлинности проводится по принципу "запрос-ответ". В качестве запроса поступает строка данных, указанная сервером. Инициировать запрос дайджест-проверки подлинности может только клиентский компьютер.

Клиентский компьютер отправляет серверу запрос на проверку подлинности и получает строку маркера от сервера. Затем клиентский компьютер отправляет запрос ресурса, включая имя пользователя и криптографический хэш пароля в сочетании со строкой токена.

Дайджест-проверка подлинности поддерживается для HTTP и для HTTPS. Клиентские скрипты и приложения WinRM Shell могут указывать проверку подлинности дайджеста, но служба WinRM не принимает проверку подлинности дайджеста. Значение по умолчанию — True.

Примечание.

Проверка подлинности дайджеста по протоколу HTTP не считается безопасной.

Сертификат

Позволяет клиенту использовать проверку подлинности на основе сертификата клиента. Проверка подлинности на основе сертификатов — это схема, в которой сервер проверяет подлинность клиента, определяемого сертификатом X509. Значение по умолчанию равно True.

Kerberos

Позволяет клиентскому компьютеру использовать проверку подлинности Kerberos. Проверка подлинности Kerberos подразумевает взаимную проверку подлинности клиента и сервера с использованием сертификатов Kerberos. Значение по умолчанию равно True.

Согласование

Позволяет клиенту использовать проверку подлинности "Согласование ". При проверке подлинности с согласованием клиент отправляет серверу запрос на проверку подлинности.

Сервер определяет, следует ли использовать протокол Kerberos или NT LAN Manager (NTLM). Протокол Kerberos выбран для проверки подлинности учетной записи домена. NTLM выбран для учетных записей локальных компьютеров. Имя пользователя должно быть указано в формате domain\user_name для пользователя домена. Имя пользователя должно быть указано в формате server_name\user_name для локального пользователя на серверном компьютере. Значение по умолчанию — True.

CredSSP

Позволяет клиенту использовать проверку подлинности поставщика поддержки безопасности учетных данных (CredSSP). CredSSP позволяет приложению делегировать учетные данные пользователя с клиентского компьютера на целевой сервер. Значение по умолчанию — False.

DefaultPorts

Указывает порты, используемые клиентом для HTTP или HTTPS.

WinRM 2.0: http-порт по умолчанию — 5985, а порт HTTPS по умолчанию — 5986.

TrustedHosts

Указывает список удаленных компьютеров, доверенных. Другие компьютеры в рабочей группе или компьютерах в другом домене должны быть добавлены в этот список.

Примечание.

Компьютеры в списке доверенных узлов не проходят проверку подлинности. Клиент может отправлять учетные данные на эти компьютеры.

Если для доверенного узла указан IPv6-адрес, адрес должен быть заключен в квадратные скобки, как показано в следующей Winrm команде служебной программы:

winrm set winrm/config/client '@{TrustedHosts ="[0:0:0:0:0:0:0:0]"}'

Дополнительные сведения о добавлении компьютеров в TrustedHosts список введите winrm help config.

Параметры конфигурации службы WinRM по умолчанию

Версия службы WinRM имеет следующие параметры конфигурации по умолчанию.

RootSDDL

Указывает дескриптор безопасности, который управляет удаленным доступом к прослушивателю. Значение по умолчанию — O:NSG:BAD:P(A;;GA;;;BA)(A;;GR;;;ER)S:P(AU;FA;GA;;;WD)(AU;SA;GWGX;;;WD).

MaxConcurrentOperations

Максимальное количество параллельных операций. Значение по умолчанию равно 100.

WinRM 2.0: MaxConcurrentOperations параметр не рекомендуется и имеет значение только для чтения. Этот параметр был заменен MaxConcurrentOperationsPerUser.

MaxConcurrentOperationsPerUser

Указывает максимальное количество параллельных операций, которые любой пользователь может удаленно открыть в одной системе. Значение по умолчанию — 1500.

ПеречислениеTimeoutms

Указывает время ожидания простоя в миллисекундах между Pull сообщениями. Значение по умолчанию — 60000.

MaxConnections

Указывает максимальное количество активных запросов, которые служба может обрабатывать одновременно. Значение по умолчанию — 300.

WinRM 2.0: значение по умолчанию — 25.

MaxPacketRetrievalTimeSeconds

Указывает максимальную продолжительность времени в секундах, которые служба WinRM принимает для получения пакета. Значение по умолчанию — 120 секунд.

AllowUnencrypted

Позволяет клиентскому компьютеру запрашивать передачу данных в незашифрованном виде. Значение по умолчанию — False.

Базовая

Позволяет службе WinRM использовать обычную проверку подлинности. Значение по умолчанию — False.

Сертификат

Позволяет службе WinRM использовать проверку подлинности на основе сертификатов клиента. Значение по умолчанию — False.

Kerberos

Позволяет службе WinRM использовать проверку подлинности Kerberos. Значение по умолчанию — True.

Согласование

Позволяет службе WinRM использовать проверку подлинности "Согласование". Значение по умолчанию — True.

CredSSP

Позволяет службе WinRM использовать проверку подлинности поставщика поддержки безопасности учетных данных (CredSSP). Значение по умолчанию — False.

CbtHardeningLevel

Задает политику относительно требований к токенам привязки канала в запросах проверки подлинности. Значение по умолчанию — "Расслаблено".

DefaultPorts

Указывает порты, используемые службой WinRM для HTTP или HTTPS.

WinRM 2.0: http-порт по умолчанию — 5985. Порт HTTPS по умолчанию — 5986.

IPv4Filter и IPv6Filter

Указывает адреса IPv4 или IPv6, которые могут использовать прослушиватели. Значения по умолчанию и IPv4Filter = * IPv6Filter = *.

  • IPv4: строка литерала IPv4 состоит из четырех точек десятичных чисел, каждая из которых составляет от 0 до 255. Например: 192.168.0.0.
  • IPv6: строка литерала IPv6 заключена в скобки и содержит шестнадцатеричные числа, разделенные двоеточиями. Например: [::1] или [3ffe:ffff::6ECB:0101].

EnableCompatibilityHttpListener

Указывает, включен ли прослушиватель HTTP совместимости. Если этот параметр задан True, прослушиватель прослушивает порт 80 в дополнение к порту 5985. Значение по умолчанию — False.

EnableCompatibilityHttpsListener

Указывает, включен ли прослушиватель HTTPS совместимости. Если этот параметр задан True, прослушиватель прослушивает порт 443 в дополнение к порту 5986. Значение по умолчанию — False.

Параметры конфигурации Winrs по умолчанию

Команда winrm quickconfig также настраивает параметры Winrs по умолчанию.

AllowRemoteShellAccess

Разрешает доступ к удаленным оболочкам. Если этот параметр Falseзадан, сервер отклоняет новые подключения удаленной оболочки сервером. Значение по умолчанию — True.

IdleTimeout

Указывает максимальное время в миллисекундах, которое удаленная оболочка остается открытой, если в удаленной оболочке нет действий пользователя. Удаленная оболочка удаляется после этого времени.

WinRM 2.0: значение по умолчанию — 180000. Минимальное значение — 60000. Установка этого значения ниже 60000 не влияет на поведение времени ожидания.

MaxConcurrentUsers

Задает максимальное количество пользователей, могущих одновременно выполнять удаленные операции на одном и том же компьютере через удаленную оболочку. Если новые подключения удаленной оболочки превышают ограничение, компьютер отклоняет их. Значение по умолчанию равно 5.

MaxShellRunTime

Указывает максимальное время в миллисекундах, которое разрешено выполнять удаленной команде или скрипту. Значение по умолчанию — 288000000.

WinRM 2.0: MaxShellRunTime для параметра задано значение только для чтения. Изменение значения для MaxShellRunTime не влияет на удаленные оболочки.

MaxProcessesPerShell

Задает максимальное количество процессов, которое разрешается запускать любой операции оболочки. 0 означает неограниченное количество процессов. Значение по умолчанию — 15.

MaxMemoryPerShellMB

Указывает максимальный объем памяти, выделенный для каждой оболочки, включая дочерние процессы оболочки. Значение по умолчанию — 150 МБ.

MaxShellsPerUser

Указывает максимальное количество параллельных оболочк, которые любой пользователь может удаленно открыть на одном компьютере. Если этот параметр политики включен, пользователь не сможет открывать новые удаленные оболочки, если количество превышает указанное ограничение. Если этот параметр политики отключен или не настроен, ограничение по умолчанию равно пяти удаленным оболочкам для каждого пользователя.

Настройка WinRM с помощью групповой политики

Используйте редактор групповой политики для настройки Удаленной оболочки Windows и WinRM для компьютеров в организации.

Чтобы настроить групповую политику, выполните следующие действия.

  1. Откройте окно командной строки с правами администратора.
  2. В командной строке введите gpedit.msc. Откроется окно редактора объектов групповой политики.
  3. Найдите объекты групповой политики удаленного управления Windows и Windows Remote Shell в разделе "Конфигурация компьютера\Административные шаблоны\Компоненты Windows".
  4. На вкладке "Расширенный" выберите параметр, чтобы просмотреть описание. Дважды щелкните параметр, чтобы изменить его.

Порты брандмауэра Windows и WinRM 2.0

Начиная с WinRM 2.0 порты прослушивателя по умолчанию, настроенные портом Winrm quickconfig 5985 для транспорта HTTP, и портом 5986 для HTTPS. Прослушиватели WinRM можно настроить на любом произвольном порту.

При обновлении компьютера до WinRM 2.0 ранее настроенные прослушиватели переносятся и по-прежнему получают трафик.

Заметки по установке и настройке WinRM

WinRM не зависит от любой другой службы, кроме WinHttp. Если служба администрирования IIS установлена на том же компьютере, могут появиться сообщения, указывающие, что WinRM не может быть загружен до службы IIS (IIS). Однако WinRM на самом деле не зависит от IIS. Эти сообщения возникают, так как порядок загрузки гарантирует, что служба IIS запускается перед http-службой. Для WinRM требуется WinHTTP.dll зарегистрировано.

Если на компьютере установлен клиент брандмауэра ISA2004, он может привести к тому, что клиент веб-служб для управления (WS-Management) перестанет отвечать. Чтобы избежать этой проблемы, установите ISA2004 брандмауэр с пакетом обновления 1 (SP1).

Если две службы прослушивателя с разными IP-адресами настроены с одинаковым номером порта и именем компьютера, то WinRM прослушивает или получает сообщения только на один адрес. Этот подход используется, так как префиксы URL-адресов, используемые протоколом WS-Management, одинаковы.

Заметки о установке драйвера IPMI и поставщика

Драйвер может не обнаружить наличие драйверов IPMI, которые не являются из Майкрософт. Если драйвер не удается запустить, может потребоваться отключить его.

Если ресурсы контроллера управления основной платы (BMC) отображаются в системе BIOS, то ACPI (самонастраивающийся) обнаруживает оборудование BMC и автоматически устанавливает драйвер IPMI. поддержка самонастраивающийся может не присутствовать во всех BMCs. Если BMC обнаруживается самонастраивающийся, неизвестное устройство отображается в диспетчер устройств перед установкой компонента управления оборудованием. Когда драйвер установлен, в диспетчер устройств появится новое компонент, совместимое с Microsoft ACPI Generic IPMI- устройство.

Если система не автоматически обнаруживает BMC и устанавливает драйвер, но во время установки обнаружен BMC, создайте устройство BMC. Чтобы создать устройство, введите следующую команду в командной строке:

Rundll32 ipmisetp.dll, AddTheDevice

После выполнения этой команды устройство IPMI создается и отображается в диспетчер устройств. При удалении компонента управления оборудованием устройство удаляется.

Дополнительные сведения см . в руководстве по управлению оборудованием.

Поставщик IPMI помещает классы оборудования в пространство имен root\hardware WMI. Дополнительные сведения о классах оборудования см. в разделе "Поставщик IPMI". Дополнительные сведения о пространствах имен WMI см. в статье об архитектуре WMI.

Заметки о конфигурации подключаемого модуля WMI

Начиная с Windows 8 и Windows Server 2012 подключаемые модули WMI имеют собственные конфигурации безопасности. Для обычного или активного пользователя, а не администратора, чтобы иметь возможность использовать подключаемый модуль WMI, включите доступ для этого пользователя после настройки прослушивателя . Настройте пользователя для удаленного доступа к WMI с помощью одного из этих действий.

  • Запустите lusrmgr.msc , чтобы добавить пользователя в группу WinRMRemoteWMIUsers__ в окне локальных пользователей и групп .

  • Используйте программу командной строки Winrm, чтобы настроить дескриптор безопасности для пространства имен подключаемого модуля WMI:

    winrm configSDDL http://schemas.microsoft.com/wbem/wsman/1/wmi/ WmiNamespace
    

Когда появится пользовательский интерфейс, добавьте пользователя.

После настройки пользователя для удаленного доступа к WMI необходимо настроить WMI, чтобы разрешить пользователю доступ к подключаемым модулям. Чтобы разрешить доступ, запустите wmimgmt.msc, чтобы изменить безопасность WMI для пространства имен, доступ к окне управления WMI.

Большинство классов WMI для управления находятся в пространстве имен root\cimv2 .