Что означает тот powershell 2.0 будет “дружественный брандмауэр”?

Я считаю, что вы можете использовать ROUND ( numeric_expression , length [ ,function ] ) или SELECT ROUND(CAST (# AS decimal (#,#)),#); для округления десятичной дроби.

Вот больше информации об этом: https://docs.microsoft.com/en-us/sql/t-sql/functions/round-transact-sql?view=sql-server- 2017

12
задан JasonMArcher 22 April 2011 в 00:51
поделиться

4 ответа

MichaelGG разобрался в нем - все, что необходимо сделать, использовать собственную дистанционную работу, доступную в PowerShell V2. Это дает Вам сумасшедший уровень контроля над сетями всего использования протокола ЧЕЛОВЕКА WS (который является стандартным протоколом управления, который реализован нашим сервисом WINRM).

Путем дистанционная работа V2 работает, то, что можно вызвать команду (единственная команда, конвейер, набор команд или весь сценарий) на удаленной машине (машинах) и указать, как Вы хотите, чтобы та команда работала.

например. Invoke-Command {get-process} -Computername (cat servers.txt)

Invoke-Command
    (1)-ScriptBlock | -Command <ScriptBlock>
    (0)[-ComputerName | -Cn <String[]>]
       [-ApplicationName <String>]
       [-ArgumentList | -Args <Object[]>]
       [-AsJob ]
       [-Authentication <Basic | Credssp | Default | Digest | Kerberos | Negotiate | NegotiateWithImplicitCredential>]
       [-CertificateThumbprint <String>]
       [-ConfigurationName <String>]
       [-Credential <PSCredential>]
       [-HideComputerName | -HCN ]
       [-InputObject <PSObject> (ByValue)]
       [-JobName <String>]
       [-Port <1->]
       [-SessionOption <System.Management.Automation.Remoting.PSSessionOption>]
       [-ThrottleLimit <Int>]
       [-UseSSL ]

Можно также обеспечить SessionOptions

New-WSManSessionOption
       [-NoEncryption ]
       [-OperationTimeout <0->]
       [-ProxyAccessType <ProxyAutoDetect | ProxyIEConfig | ProxyNoProxyServer | ProxyWinHttpConfig>]
       [-ProxyAuthentication <Basic | Digest | Negotiate>]
       [-ProxyCredential <PSCredential>]
       [-SkipCACheck ]
       [-SkipCNCheck ]
       [-SkipRevocationCheck ]
       [-SPNPort <0->]
       [-UseUTF16 ]



New-WSManSessionOption
           [-NoEncryption ]
           [-OperationTimeout <0->]
           [-ProxyAccessType <ProxyAutoDetect | ProxyIEConfig | ProxyNoProxyServer | ProxyWinHttpConfig>]
           [-ProxyAuthentication <Basic | Digest | Negotiate>]
           [-ProxyCredential <PSCredential>]
           [-SkipCACheck ]
           [-SkipCNCheck ]
           [-SkipRevocationCheck ]
           [-SPNPort <0->]
           [-UseUTF16 ]

Как Вы видите, можно указать, как пересечь прокси, можно обеспечить один набор учетных данных к прокси и другой набор учетных данных к конечной точке. Однако простой случай - то, что Вы ничего не указываете, и мы будем использовать порт 80.

Экспериментируйте!Приятного отдыха! Участвуйте!

Jeffrey Snover [MSFT]
Архитектор партнера по управлению Windows

7
ответ дан 2 December 2019 в 20:19
поделиться

PowerShell 2 сделает дистанционную работу по WinRM (WinRM уже доступен, начиная с Windows 2003 R2, IIRC). WinRM является просто SOAP по HTTP [S]. Таким образом, порт равняется 80 по умолчанию, 443 для SSL по умолчанию.

Вот быстрый обзор дистанционной работы PS2, и один на WinRM на 2003.

7
ответ дан 2 December 2019 в 20:19
поделиться

Какие порты, которые Вы должны открыть, совершенно зависят от того, что Вы планируете сделать в своих сценариях.

-1
ответ дан 2 December 2019 в 20:19
поделиться

Порты по умолчанию, используемые для удаленного взаимодействия WS-Management и PowerShell, были изменены на 5985 и 5986 для подключений через HTTP и HTTPS соответственно.

Подробнее в блоге об инфраструктуре управления Windows - http://blogs.msdn.com/wmi/archive/2009/07/22/new-default-ports-for-ws-management-and-powershell-remoting.aspx

3
ответ дан 2 December 2019 в 20:19
поделиться
Другие вопросы по тегам:

Похожие вопросы: