PowerShell Remote nutzen

eBook: Layman’s guide to PowerShell 2.0 remoting
http://www.ravichaganti.com/blog/?p=1305
Sehr lesenswertes kostenfreies Ebook

Mittlerweile gehört es zum guten Ton, dass die PowerShell auf jedem halbwegs modernen Server und sogar Client vorhanden ist. PowerShell ist aber nur die Plattform. Erst die verschiedenen Commandlets, die als Module oder Snapins nachgeladen werden können, machen die PowerShell erst richtig leistungsfähig. Um nun eine Funktion auszuführen, die auf dem Server einfach vorhanden ist, muss die PowerShell gestartet und das Snapin oder Modul nachgeladen werden. Allerdings sollten Sie sich vorher überlegen, ob Sie nun auf jedem System die entsprechenden Produkt-Snapins nachinstallieren. Diese Systeme müssen analog zu den Produkten auch aktualisiert werden. Zudem gibt es "Inkompatibilitäten". Wie wollen Sie z.B. von einem Windows 2003 Server (32bit) ein Exchange 2010 Commandlet starten, welche nur für 64bit verfügbar sind ?.

Grundlagen der "Remote Verbindung"

Dann kommt die "Remote-Funktion" von PowerShell zum Einsatz. Es reicht damit auf dem lokalen PC eine PowerShell zu starten und sich alle anderen Funktionen "entfernt" heran zu holen. Das hat zudem den Vorteil, dass die Commandlets lokal nur ein "Stub" sind, die die Daten und Befehle abholen und verarbeiten. Das ist insofern interessant, weil die Ausführung tatsächlich auf dem entfernten System passiert. Ein gutes Beispiel ist dabei Office 365, welche per Browser über eine Webgui verwaltet wird aber ebenso "remote" per PowerShell verwaltet werden kann.

Allerdings muss man auch berücksichtigen, dass zwischen dem entfernten System und dem lokalen Skript natürlich Daten übertragen werden. Es ist sicherlich abzuwägen, welcher Weg der "Remote Arbeit" genutzt wird, denn es gibt mehrere Optionen:

  1. Generisches WSMAN Remoting
    Sobald auf dem entfernten Server der Remotezugriff aktiviert ist, kann ein Client sich mit entsprechenden Anmeldedaten über HTTP/HTTPS auf die WSMAN Ports (5985/HTTP und 5986/HTTPS) sich verbinden und arbeiten.
    Möchte man hier spezifische Commandlets nutzen, dann muss man die erst importieren.
  2. Generisches PowerShell RCMD (Ab PowerShell 2.0)
    Mit den Befehlen "enter-pssession" und "exit-pssession" können Sie sich quasi direkt eine PowerShell auf dem Zielsystem besorgen.
  3. Exchange Remoting
    Microsoft Exchange liefert eine eigene "Remote PowerShell" mit, die im IIS unter dem virtuellen Verzeichnis "/PowerShell" erreichbar ist. Hier wirken aber die Beschränkungen von RBAC, d.h. es können nur Exchange Commandlets unter Berücksichtigung der Exchange Berechtigungen genutzt werden.
    Per Default sind aber die Exchange Commandlets gleich verfügbar
  4. Clientmodule mit Remoting
    Sofern die Module das Clientbetriebssystem unterstützen, können natürlich auch lokal die entsprechenden Snapins installiert werden. Hier ist dann aber zu schauen, ob die dazu bekommen Commandlets dann z.B. direkt per LDAP die Einträge verändern oder über einen zentralen Webservice gehen. Das ist von Snapin zu Snapin unterschiedlich.
    So nutzen lokal installierte Exchange Commandlets trotzdem dem Exchange Webservice auf dem Server und auch die Windows 2008 Module nutzen die Active Directory WebServices.

Bislang eher selten habe ich gesehen, das ein Entwickler aus Visual Studio heraus die Webservices direkt anspricht. Selbst da nutzt er meint einen PowerShell-Host.

PowerShell mit WinRM

Die normale "Remote Funktion" von PowerShell basiert auf WinRM, auch wenn dies auf den ersten Blick gar nicht sichtbar wird. Exchange nutzt seinen eigenen Dienst

Das hat auch nichts mit den Befehlen "Enable-PSRemoting" und "Disable-PSRemoting" zu tun, welche ebenfalls nur für WinRM entsprechende Listener erstelle, Berechtigungen vergeben und die Windows Firewall anpassen.

eBook Update: Layman’s guide to PowerShell 2.0 remoting
http://www.ravichaganti.com/blog/?p=1780

SSL und Zertifikate

Auch wenn sie die Anmeldung "eigentlich" mit einem sicheren Kennwortverfahren (NTLM2, Kerberos) absichern, so könnte jemand doch die HTTP-Nutzdaten mitlesen und Rückschlüsse auf Mailadresse, Benutzernamen etc. erhalten. Auch die Verwendung von "Basic" als Anmeldeverfahren ist manchmal erforderlich, weil Proxies vielleicht nicht die NTLM-Anmeldung unterstützen. Die Installation eines Zertifikats erfolgt, wie Sie es von IIS können.

  • IIS Zertifikat einrichten
    Mit wenigen Schritten erweitern Sie ihren Webserver um die Fähigkeit, verschlüsselte Verbindungen zu akzeptieren
  • E2K7: Zertifikate
    So richten Sie Zertifikate für den Einsatz von SSL ein.

Aber auch hier müssen Sie natürlich dafür sorgen, das die Clients das Zertifikat auch akzeptieren. Dazu zählen die vier Grundtugenden:

  • Name Im Zertifikate (Antragsteller bzw. SAN-Namen)
  • Gültigkeitszeitrum
  • Vertrauen der Ausstellende CA
  • Zwischenzertifizierungsstellen
  • CRL

Allerdings können Sie über einen kleinen Trick natürlich die strengen Prüfungen zumindest temporär abschalten.

Dies kann durchaus für Tests und für Fehlersuche ratsam sein um Fehler bei den Zertifikaten zu ignorieren und andere Fehler zu finden. Eine Dauerlösung darf dies natürlich nicht sein.

Sie müssen dazu einmal eine PSSessionOption mit den entsprechenden Einstellungen generieren

$SkipCertificate = New-PSSessionOption `
-SkipCACheck `
-SkipCNCheck `
-SkipRevocationCheck

Diese Option geben Sie dann als "SessionOption" beim New-PSSession an.

Authentifizierung

Wenn Sie dann die PSSession aufbauen, dann müssen Sie natürlich Anmeldedaten mitgeben. Wenn Sie die explizite Angabe weglassen, dann nutzt das Commandlet einfach die lokalen Credentials. Das funktioniert natürlich nur, wenn ihr PC im gleichen Forest ist und der lokal angemeldete Benutzer sowieso entsprechende berechtigt ist. Ansonsten müssen Sie natürlich die Anmeldedaten mit angeben. Das Ganze funktioniert natürlich über Get-Credential. Allerdings ist es in Skripten immer besser, das Kennwort nicht mit in den Skriptcode zu lesen. Wenn man es schon nicht eingeben will, dann sollte das Kennwort verschlüsselt in einer eigenen Datei liegen, welche dann nachgeladen wird. Das hat auch den Vorteil, dass bei einer KennwortÄnderung nicht das Skript geändert werden muss.

Sicher ist dies natürlich auch, wenn auf die Kennwortdatei nicht von unautorisierten Personen zugegriffen kann.

Technisch könnte das so aussehen. Mit einem Einzeiler können Sie das Kennwort verdeckt eingeben und in einer Datei speichern

read-host -assecurestring | convertfrom-securestring | out-file .\kennwort.txt

Das Kennwort können Sie dann im Skript selbst wieder nachladen mit:

$user = "domain\username"
$pass = (get-content -path $passwordfile | convertto-securestring)
$cred = new-object -typename System.Management.Automation.PSCredential -argumentlist $user,$pass

Bei Einsatz von New-PSSession werden die Credentials dann mit der Option "-credential" angegeben. Das ist aber noch nicht alles, denn der Parameter "-Authentication" bestimmt, wie die Anmeldung an weiter gegeben wird. möglich ist hier eine Option aus einer Auswahl:

Wert Beschreibung

Default

Das eingestellte Standardverfahren wird verwenden

Basic

Anmeldedaten werden BASE64-codiert übertragen. Kompatibelste Form aber ohne SSL denkbar unsicher.

Negotiate

Client und Server "handeln" das Verfahren aus. Dies ist aber meines Wissens auf Windows Verfahren (also die verschiedenen NTLM-Optionen und Kerberos beschränkt)

NegotiateWithImplicitCredential

 

Credssp

Verfahren um Client Credentials an den Server zu übergeben (Windows XPSP3 oder höher erforderlich

Digest

Verfahren zur sicheren Übertragung des Kennworts (Verschlüsselung mit MD5) über eine unsichere Verbindung.

Kerberos

Damit ist eine explizite Anmeldung per Kerberos erforderlich.

Wie bei jeder HTTP-Verbindung auch versucht der Client natürlich einen anonymen Zugriff um dann über die erste 401-Fehlermeldung des Webservers zu erfahren, welche Anmeldeverfahren der Webserver anbietet. Hier muss es natürlich eine Übereinstimmung geben.

In der Praxis versuche ich immer den Einsatz von "Negotiate". Kerberos funktioniert nicht, wenn der Client nicht in der der Zieldomäne selbst ist oder ein Foresttrust vorhanden ist. Basic ist der Fallback, wenngleich ich dann schon auf dem Server SSL erzwinge.

Sehr große Umgebungen und Limit auf 524288000

Niemand würde einen Webservice einfach so im Internet bereit stellen. Daher hat auch Exchange "Obergrenzen", die nicht überschritten werden dürften. Dazu gehört z.B. die maximale Buffergröße für Anfragen und Antworten. Wer also mit einem "Ret-Recipient" viele tausend Empfänger abruft, kann spätestens beim PIPE zum nächsten Befehl auf einen Fehler stoßen:

C:>get-recipient -resultsize unlimited | Update-recipient

Sending data to a remote command failed with the following error message: The total data received from the remote clien
t exceeded allowed maximum. Allowed maximum is 524288000. für more information, see the about_Remote_Troubleshooting He
lp topic.
    + CategoryInfo          : OperationStopped: (System.Manageme...pressionSyncJob:PSInvokeExpressionSyncJob) [], PSRe
   motingTransportException
    + FullyQualifiedErrorId : JobFailure

Sie sehen schon, dass "-Resultsize unlimited" schon mal die Grenze von 1000 Objekten auflösen muss, damit es überhaupt so weit kommen kann. Die Lösung ist natürlich einfach: sie können den Aufruf natürlich in kleinere Pakete aufsplittern. Zuverlässiger ist aber die Trennung über eine FOR-Schleife:

$recipients = get-recipient -resultsize unlimited
Foreach ($recipient in $recipients) {
    Update-recipient -identity $recipient
}

Zuerst werden also die Daten in eine Variable geladen und erst dann einzeln als Anfragen wieder abgesetzt. Damit umgehen Sie eine weitere Problematik der Pipeline.

Praktischer Einsatz

Mit folgenden Zeilen sollten Sie von einem beliebigen PC, auf dem die PowerShell 2.0 installiert wurde, eine Verbindung zu einem Exchange Server herstellen können. Auf eine umfangreiche Fehlerbehandlung, die für einen automatischen Einsatz natürlich erforderlich ist, wurde zugunsten der Übersichtlichkeit verzichtet:

# Zertifikatsprüfungen für TestUmgebung abschalten
$SkipCertificate = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck

# Anmeldedaten erfragen
$cred = Get-Credential

# PS-Session starten
$Session = New-PSSession `
                -ConfigurationName Microsoft.Exchange `
                -ConnectionUri https://<E2K10Server>.domain.com/PowerShell/ `
                -Authentication Negotiate `
                -SessionOption $SkipCertificate  `
                -credential $cred

# Importieren der erzeugten Session in die aktuelle Session
# lokal gleichlautende Commandlets werden ersetzen
Import-PSSession -Session $Session -AllowClobber

# hier können Sie nun wie gewohnt agieren
Get-OrganizationConfig

# Wenn Sie fertig sind, dann sollten Sie die Sessions wieder sauber abbauen
Remove-PSSession -Session $Session

Sie können dieses Zeile natürlich auch als PS1-Datei speichern aber für eine automatische Verarbeitung fehlt eine sichere Kennwortablage und natürlich jedes Reporting, Alerting o.ä. Starten Sie daher besser eine PowerShell und geben Sie manuell die einzelnen Zeilen ein. Dann können Sie vor dem abschließenden "Remote-PSSession" auch noch weitere Exchange Commandlets ausprobieren.

Pipeline mit Remote PowerShell

Bezüglich Performance und Netzwerkbandbreite müssen Sie bei der Pipeline beachten, dass Sie zwar verwendet werden kann, aber letztlich durch den ausführenden Client geht. Wenn ich also ein "Get-Recipient" per Remote PowerShell ausführe, dann werden die Daten per WebService an den Client gesendet, der sie dann per Pipeline z.B. an das nächste Commandlet auf dem gleichen Server sendet.

Hier ist es natürlich hilfreich schon bei der Abfrage zu filtern, so dass die Datenmenge reduziert ist. Einige Exchange Commandlets erlauben die Angabe von "Filtern". Dies ist immer einer nachgeschaltete "where"-Abfrage vorzuziehen, selbst wenn der Filter nicht 100% passt. Es reicht schon wenn er eine sinnvolle Teilmenge reduziert.

Zudem kann die PowerShell immer nur eine Pipeline gleichzeitig ausführen. Siehe auch

Proxy-Server auf dem Weg

Nun kann es natürlich sein, dass der Client die Gegenstelle, also den IIS, gar nicht direkt erreicht. HTTP und HTTPS sind ja Protokolle, die gerne über Proxy Server geleitet werden. Das kann auf der Clientseite ein Proxy sein, der den Zugriff in das Internet überhaupt erst zulässt und hierbei natürlich eine Authentifizierung erwartet. für diesen Zugriff müssten Sie dann über die PSSessionOption konfigurieren und beim herstellen der Session angeben.

$PSSessionOptions = New-PSSessionOption `
     -ProxyAccessType {None|IEConfig|WinHttpConfig|AutoDetect|NoProxyServer} `
     -ProxyAuthentication {Default|Basic|Negotiate|NegotiateWithImplicitCredential|Credssp|Digest|Kerberos} `
     -ProxyCredential $PSCredential

Auf der Seite des Servers kann dies ein Reverse-Proxy oder eine Firewall sein, die den Zugang sicher "veröffentlicht". Hier könnte auch noch mal eine Authentifizierung statt finden. Wobei Sie hier schlechte Karten haben, wenn die Gegenseite z.B. eine Portalseite vorgeschaltet hat o.ä. Es hängt schon von der Art ab, wie der Server "/PowerShell" veröffentlicht. Fragen Sie im Zweifelsfall dort nach, wie Sie einen Zugang erhalten können.

PSSession mit %TEMP% und C:\Windows\Temp

Durch den extensiven Einsatz von PowerShell als PRTG-Sensor ist mit ein anderes Verhalten aufgefallen. Jede PowerShell Session lädt einige Daten vom remote Server lokal ab und wenn man die Session nicht mehr sauber schließt, sondern einfach die PowerShell beendet, dann bleiben diese Dateien wohl "über".

Jedes Verzeichnis enthielt ca. 4 MB Daten

Wird das Auswerteskript also alle 5 Minuten gestartet, dann sammeln sich hier schnell über 1 GB/Tag.

Die temporären Daten werden beim "Import-PSSession" angelegt und erst bei einem geordneten "Remove-PSSession" wieder entfernt. Je nach Einstellung liegen die Dateien auch im TEMP-Verzeichnis des aufrufenden Anwenders.

If you do not delete the PSSession, the PSSession remains open and available für use until you close the current session or until you exit Windows PowerShell.
about_PSSessions http://technet.microsoft.com/en-us/library/dd347706.aspx

Leider räumt die PowerShell wohl doch nicht alles auf.

Übergabe von Variablen

Variablen werden nicht als Inhalt im Scriptblock übergeben, sondern als Referenz. Wenn Sie also ein einem Skriptblock eine Variable verwenden, dann kommt immer der Werte der aufrufenden Umgebung zum Einsatz. ein Scriptblock kann sogar die Variable ändern. Sie ändert sich dann auch im aufrufenden Environment.

Interessant wird das aber beim Aufruf von "Invoke-Command" in Verbindung mit einem Computernamen. Hier ein Beispiel, welches nicht funktioniert?

[string]$state = "Running"
invokecommand -computer Ex01.msxfaq.net -scriptblock {get-service | where{ $_.status -eq $state} }

Das Skript liefert nie eine Ausgabe und das liegt daran, dass Sie den Scope von Variablen nicht beachtet haben. Das Skript wird 1:1 so auf dem entfernten Server ausgeführt. Die Variable "$_" wird "drüben" natürlich durch die Pipeline gefüllt. Der Inhalte der Variable "$state" ist auf dem anderen Computer aber nicht vorhanden. Invoke-Command kopiert nicht per Default die lokalen Variablen oder die lokale Umgebung auf den entfernten Computer. Sie können aber einzelne Variablen so einsetzen, das Sie übertragen werden. folgendes funktioniert:

[string]$state = "Running"
invokecommand -computer Ex01.msxfaq.net -scriptblock {get-service | where{ $_.status -eq $using:state} }

Alternativ können Sie natürlich auch einfach "Parameter" an die Funktion übergeben

 

Einschränkungen bei Rückgaben

Die Verwendung von Exchange oder Lync per "remote PowerShell" hat im Gegensatz zu lokal installierten Commandlets, die sich dann Remote mit der RBAC verbinden auch einige Einschränkungen. Die wesentlichste Limitierung ist die Konvertierung von Rückgaben. Durch die Zwangsweise Serialisierung der Objekte über HTTPS und das Fehlen entsprechender lokaler DLLs werden einige Objekte z.B. zu Strings umgewandelt. Hier ein paar Beispiele.

Commandlet Native Rückgabe Remote PowerShell

(Get-mailbox user).primarysmtpaddress

Length         : 14
Local          : user
Domain         : msxfaq.de
IsValidAddress : True

"user@nmsxfaq.de"

Rückgabe als String

(Get-MailboxDatabase -Status)[0].databasesize

TypeName: Microsoft.Exchange.Data.ByteQuantifiedSize
 
Name          MemberType Definition
----          ---------- ----------
CompareTo     Method     int CompareTo(Micro
Equals        Method     bool Equals(System.
GetHashCode   Method     int GetHashCode()
GetType       Method     type GetType()
RoundUpToUnit Method     System.UInt64 RoundU
ToBytes       Method     System.UInt64 ToBytes()
ToGB          Method     System.UInt64 ToGB()
ToKB          Method     System.UInt64 ToKB()
ToMB          Method     System.UInt64 ToMB()
ToString      Method     string ToString(), st
ToTB          Method     System.UInt64 ToTB()

"15.1 GB (15,833,497 bytes)"

Rückgabe als String

Das bedeutet aber auch, dass man beim Auswerten der Ergebnisse nicht immer die Properties komplett nutzen kann und bei Strings sogar absichtlich "Umwege" eingehen muss.

Wann immer man also die "volle Funktion" nutzen will, sollte man auf einem supporteten Betriebssystem die entsprechenden Commandlets installieren oder direkt den befehl auf dem Server mit einem Invoke-Command aufrufen. Aber auch hier gibt es Einschränkungen, dass nämlich die Exchange PowerShell im "restricted language mode" ausgeführt wird und dort u.a. kein Aufgrund von Methoden erlaubt ist.

Powershell per Skype IM - PowerShIM

Einen interessanten Ansatz hat Tom Morgan gewählt. Er hat einfach mal einen Skype für Business BOT geschrieben, der per Instant Message Befehle empfängt und ausführt: 

Als mehr als ein Experiment würde ich da aber nicht bezeichnen wollen. Es ist aber ein gutes Sample.

Weitere Links