= هل يمكن قفل PSRemoting باستخدام قائمة المضيفين الموثوقين لـ WinRM لقد طلب مديري أن يقتصر PSremoting على "Mngmt Servers"وهي مجموعة مكونة من 4 خوادم تقريبًا عن بعد من أي خادم آخر إلى svr آخر على المجال الذي ليس واحدا من ينبغي حظر SVR "الإدارة"= لا تستخدم مضيفين موثوقين، فهذا مخصص للاتصالات الصادرة فقط ~~ في gpo "السماح بإدارة الخادم عن بعد من خلال winrm"يمكنك تعيين عناوين IP أو نطاقات IP التي ستقبل أجهزة الكمبيوتر الاتصالات منها. قم بتعيين ذلك لتغطية الشبكات الفرعية للإدارة الخاصة بك فقط. يجب أن يكون تحديث gpupdate كافيًا لتحديث الإعدادات على أجهزة الكمبيوتر. هـ: استخدم جدران الحماية بدلاً من ذلك! ما تكوين جدار الحماية الذي سأستخدمه. كل ما قرأته يخبرني بفتح الإدارة عن بعد واستخدام مستمع IP في WinRM. لقد حاولت سابقًا تعيين قائمة القبول على مستوى جدار الحماية ولكن لم يبدو أنها تعمل أبدًا. قائمة "حاولت إضافة Host_names إلى أجهزة الكمبيوتر المعتمدة". هذا هو الجواب. ما عليك سوى منع الوصول إلى منافذ WinRM على مستوى الشبكة باستخدام Windows Firewall GPO تحتاج إلى تقييد مستخدمي الإدارة والإدارة عن بعد. وحظر إدارة Windows عن بعد في جدار حماية المضيف، مما يسمح فقط لمضيفي الإدارة المعتمدين جدار الحماية المضيف هو المفتاح لقد استخدمنا جدران الحماية للتعامل معها، وهو أمر صعب للغاية مقارنة بالتواجد في المجال سيكون GPO هو الأسهل اعتمادًا على حجم الشبكة يمكنك أيضًا وضع قائمة التحكم بالوصول (ACL) على واجهة التوجيه (إذا كان هناك عدد قليل منها فقط) للسماح لعناوين IP لخادم الإدارة على منافذ WinRM بالوصول إلى تلك الأجهزة قاعدتان سوف تحتاجهما السماح بعناوين IP الخاصة بالإدارة على تلك المنافذ قم بحظر جميع عناوين IP الأخرى على تلك المنافذ يعتمد الأمر فقط على الطريقة التي تريد بها إدارة الوصول وكيف تريد توثيق هذا الوصول الحصول على نتائج مختلفة على أجهزة مختلفة في نفس اختبار GPO. عندما أقوم بإضافة وإزالة عنوان IP الخاص بالخادم A من حقل الاستماع IP4، فإنه يحول الاستماع على المنافذ 5985& 5986 متوقف ولكن عندما أفعل الشيء نفسه مع الخادم B لا يوجد فرق. يمكنه الاتصال مهما كان الأمر.. لست متأكدًا مما إذا كانت إعدادات GPO.. كيف يمكنني إضافة عنوان IP فردي إلى مرشح IPV4؟ لا أرى سوى النطاقات التي تتم مناقشتها == حول المجتمع == أعضاء عبر الإنترنت