VMWare仮想マシン(私はVMWare Workstationを所有しています)をリモートで起動したいので、ホスト上で「vmrun -T ws H:\ VMWare\VM1\VM1.vmx nogui」のようなものをユーザーデスクトップコンテキストで実行する必要があります。 ssh(サービスから実行され、デスクトップにアクセスできない)からのオプションはありません。
私はpsexecが機能することを知っていますが、このツールには固有のセキュリティ問題があり、最初は管理共有を公開する必要があります(デフォルトではオンになっていますが、無効にすることをお勧めします)、簡単に盗聴できるようになります(トピックの詳細- ここ )。
たぶん、ここの誰かがそれを強化する方法を知っているかもしれません。たとえば、ホストのポート443に着信するトラフィックの一部(psexecによって使用される)をssh(私はSMBシェア)?
またはもっと良い方法として、sshdを対話的に実行して、ユーザーのデスクトップへのアクセスを(私は推測する)与える方法は?または、サービスモードのsshdに役立つカスタムのクライアントサーバーソフトウェアが存在する可能性があります(例: here で説明されている手法の実装)?
ご協力ありがとうございました。
私は同様の質問 here を、stackoverflowについて質問しましたが、対象ユーザーが異なり、角度も異なります。
Windowsの承認に依存しないため、私はようやく自分に最適なソリューションを見つけました。
重要なのは、Windowsサービスとしてsshdを実行するのではなくではなく、ユーザーの個人的なスタートアップから(おそらく非表示のウィンドウとして)です。それで全部です。ここでの唯一のトリックは、昇格したプロセスとして実行する必要があることです。
Windows 7でcygwin sshdをインタラクティブに起動するには、次の手順に従う必要があります。それらは スーパーユーザーフォーラム の私の投稿からあなたの便宜のためにミラーリングされています。
(私は、cygwinがC:\cygwin
にインストールされ、openssh
パッケージが含まれていると想定しています):
sshd
サービスを「手動起動」または「無効」に設定しますC:\cygwin\var\empty
フォルダの所有権を取得/usr/bin/sshd -D
を実行すると、ホストにsshアクセスできることを確認してください。C:\cygwin\bin\run -p C:\cygwin\bin /usr/sbin/sshd -D
を起動したときに、ポイント3と同じアクセス権が引き続き得られることを確認してください。タスクマネージャーを使用して、後でsshd.exe
プロセスを強制終了することを忘れないでください。vmrun -T ws start ...
コマンドを実行すると、すべてが期待どおりに機能します。管理タスクを実行するためにssh許可を使い続けることを好む皆さんに役立つことを願っています。
これが機能するためには、ユーザーが実際にホストにログインする必要があることに注意してください(対話的に(つまり、rdpを使用せずに)行うのが最善であると思いますが、この理論はテストしていません)。このソリューションは、家庭に最適です。 /小規模オフィスネットワーク。「自動ログオン」で構成しない限り、専用サーバーには適していない可能性があります(ただし、自動ログオンには、$ ADMIN共有を無効にする利点を簡単に相殺できる独自のセキュリティ問題があります)。
2014年3月7日の時点で、PsExecは「ローカルシステムとリモートシステム間のすべての通信を暗号化します。これには、リモートプログラムが実行されるユーザー名やパスワードなどのコマンド情報の送信も含まれます。」
RemoteExecを見てください: http://www.isdecisions.com/products/remoteexec/ (無料の完全機能トライアル)
このソフトウェアソリューションはエージェントレスで暗号化されており、リモートで安全にアクションを実行できます。
RemoteExecとPsExecの比較分析もここにあります: http://blog.isdecisions.com/post/13298789101/remoteexec-vs-psexec-not-is-the-same-league