about_Remote_Troubleshooting

Краткое описание

Описание устранения неполадок с удаленными операциями в PowerShell.

Подробное описание

Прежде чем использовать удаленное взаимодействие PowerShell, ознакомьтесь с about_Remote и about_Remote_Requirements руководства по настройке и базовому использованию.

У вас должны быть права администратора для просмотра или изменения параметров локального WSMan: компьютера на диске. Сюда входят изменения в конфигурацию сеанса, доверенные узлы, порты или прослушиватели.

Необходимо запустить PowerShell с параметром "Запуск от имени администратора ".

Запуск от имени администратора

Для ошибки:

ОШИБКА. Доступ запрещен. Этот командлет необходимо запустить из процесса с повышенными привилегиями.

Чтобы запустить Windows PowerShell с параметром "Запуск от имени администратора ", щелкните правой кнопкой мыши значок PowerShell в меню "Пуск" и выберите "Запуск от имени администратора".

Включение удаленного взаимодействия

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: подключение к удаленному узлу было отказано. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов на правильный порт и URL-адрес HTTP.

Для получения удаленных команд на компьютере необходимо включить удаленное взаимодействие PowerShell. Удаленное взаимодействие Windows PowerShell включено по умолчанию в Windows Server 2012 и более новых выпусках Windows Server. Можно выполнить Enable-PSRemoting повторное включение удаленного взаимодействия, если оно было отключено. Дополнительные сведения см. в разделе Enable-PSRemoting.

Как включить удаленное взаимодействие в организации

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: подключение к удаленному узлу было отказано. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов на правильный порт и URL-адрес HTTP.

Чтобы разрешить одному компьютеру получать удаленные команды PowerShell и принимать подключения, используйте Enable-PSRemoting командлет.

Чтобы включить удаленное взаимодействие для нескольких компьютеров в организации, можно использовать следующие масштабируемые параметры.

  • Включите автоматическую настройку прослушивателей групповой политики, чтобы настроить прослушиватели для удаленного взаимодействия.
  • Настройте и включите брандмауэр Windows: разрешить групповую политику исключений локальных портов.
  • Задайте тип запуска службы Automatic WinRM и запустите ее.

Включение прослушивателей с помощью групповой политики

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: подключение к удаленному узлу было отказано. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов на правильный порт и URL-адрес HTTP.

Включите политику "Разрешить автоматическую настройку прослушивателей", чтобы настроить прослушиватели для всех компьютеров в домене.

Политика находится в следующем пути групповой политики:

Computer Configuration\Administrative Templates\Windows Components
    \Windows Remote Management (WinRM)\WinRM service

Включите политику и укажите фильтры IPv4 и IPv6. Дикие карта (*) разрешены.

Включение удаленного взаимодействия в общедоступных сетях

Enable-PSRemoting Возвращает эту ошибку, если локальная сеть является общедоступной, а параметр SkipNetworkProfileCheck не используется в команде.

ОШИБКА. Не удается проверка состояние брандмауэра

На серверных версиях Windows Enable-PSRemoting успешно выполняется во всех сетевых профилях. Он создает правила брандмауэра, разрешающие удаленный доступ к частным и доменным сетям ("Главная" и "Работа"). Для общедоступных сетей он создает правила брандмауэра, разрешающие удаленный доступ из одной локальной подсети.

В клиентских версиях Windows Enable-PSRemoting успешно выполняется в частных и доменных сетях. По умолчанию он завершается ошибкой в общедоступных сетях, но если вы используете параметр SkipNetworkProfileCheck , Enable-PSRemoting успешно и создает правило брандмауэра, разрешающее трафик из той же локальной подсети.

Примечание.

В Windows PowerShell 2.0 на компьютерах под управлением версий Windows Enable-PSRemoting создаются правила брандмауэра, разрешающие удаленный доступ в частных, доменных и общедоступных сетях. На компьютерах под управлением клиентских версий Windows создаются правила брандмауэра, Enable-PSRemoting разрешающие удаленный доступ только в частных и доменных сетях.

Чтобы удалить ограничение локальной подсети в общедоступных сетях и разрешить удаленный доступ из любого расположения, выполните следующую команду:

Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any

Командлет Set-NetFirewallRule экспортируется модулем NetSecurity .

Примечание.

Имя правила брандмауэра может отличаться для разных версий Windows. Используется Get-NetFirewallRule для просмотра списка правил. Перед включением правила брандмауэра просмотрите параметры безопасности в правиле, чтобы убедиться, что конфигурация подходит для вашей среды.

Включение исключения брандмауэра с помощью групповой политики

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: подключение к удаленному узлу было отказано. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов на правильный порт и URL-адрес HTTP.

Используйте брандмауэр Windows: разрешить политику исключений локальных портов, чтобы включить исключение брандмауэра для всех компьютеров в домене.

Политика находится в следующем пути групповой политики:

Computer Configuration\Administrative Templates\Network
    \Network Connections\Windows Firewall\Domain Profile

Эта политика позволяет членам группы Администратор istrators создать исключение брандмауэра для службы удаленного управления Windows (WinRM).

Если конфигурация политики неправильная, может появиться следующая ошибка:

Клиент не может подключиться к месту назначения, указанному в запросе. Убедитесь, что служба в назначении запущена и принимает запросы.

Ошибка конфигурации в политике приводит к пустому значению свойства ListeningOn . Используйте следующую команду, чтобы проверка значение.

Get-WSManInstance winrm/config/listener -Enumerate
cfg                   : http://schemas.microsoft.com/wbem/wsman/1/config/listener
xsi                   : http://www.w3.org/2001/XMLSchema-instance
Source                : GPO
lang                  : en-US
Address               : *
Transport             : HTTP
Port                  : 5985
Hostname              :
Enabled               : true
URLPrefix             : wsman
CertificateThumbprint :
ListeningOn           : {}

Настройка типа запуска службы WinRM

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

Удаленное взаимодействие PowerShell зависит от службы удаленного управления Windows (WinRM). Служба должна выполняться для поддержки удаленных команд.

На серверных версиях Windows используется Automaticтип запуска службы WinRM. Однако в клиентских версиях Windows служба WinRM отключена по умолчанию.

Используйте следующий пример, чтобы задать тип запуска службы Automatic WinRM и запустить службу. Параметр ComputerName принимает несколько значений.

$invokeCimMethodSplat = @{
    ComputerName = 'Server01', 'Server02'
    Query = 'Select * From Win32_Service Where Name = "WinRM"'
    MethodName = 'ChangeStartMode'
    Arguments = @{StartMode  = 'Automatic'}
}
Invoke-CimMethod @invokeCimMethodSplat

Создание конфигураций сеансов по умолчанию

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

При использовании Enable-PSRemotingон создает конфигурации сеансов по умолчанию на локальном компьютере. Удаленные пользователи используют эти конфигурации сеансов всякий раз, когда удаленная команда не включает параметр ConfigurationName .

Если конфигурации по умолчанию на компьютере отменяются или удаляются, используйте Enable-PSRemoting командлет для их повторного создания. Этот командлет можно использовать многократно. Он не создает ошибок, если компонент уже настроен.

Если вы измените конфигурации сеансов по умолчанию и хотите восстановить исходные конфигурации сеансов, можно удалить и повторно создать конфигурации.

Unregister-PSSessionConfiguration Используйте командлет для удаления измененных конфигураций сеанса. Используется Enable-PSRemoting для восстановления исходных конфигураций сеансов. Enable-PSRemoting не изменяет существующие конфигурации сеанса.

Примечание.

При Enable-PSRemoting восстановлении конфигурации сеанса по умолчанию он не создает явные дескрипторы безопасности для конфигураций. Вместо этого конфигурации наследуют дескриптор безопасности rootSDDL, который по умолчанию является безопасным.

Чтобы просмотреть дескриптор безопасности RootSDDL, введите следующее:

Get-Item wsman:\localhost\Service\RootSDDL

Чтобы изменить rootSDDL, используйте Set-Item командлет на WSMan: диске. Чтобы изменить дескриптор безопасности конфигурации сеанса, используйте Set-PSSessionConfiguration командлет с параметрами SecurityDescriptorSDDL или ShowSecurityDescriptorUI .

Дополнительные сведения о диске см. в WSMan: about_WSMan_Provider.

Как предоставить учетные данные администратора

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

Вы должны быть членом группы Администратор istrators, подключаемой к конечным точкам удаленных сеансов по умолчанию. Для подключения к удаленным конечным точкам можно использовать параметр New-PSSessionEnter-PSSession Учетных данных или Invoke-Command командлетов, используя альтернативные учетные данные.

В следующем примере показано, как указать учетные данные для пользователя администратора.

Invoke-Command -ComputerName Server01 -Credential Domain01\Admin01

Дополнительные сведения о параметре Credential см. в справке по New-PSSession, ВВОД-PSSession или Invoke-Command.

Включение удаленного взаимодействия для пользователей, не являющихся администраторами

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

По умолчанию только члены группы Администратор istrator на компьютере имеют разрешение на использование конфигураций сеансов по умолчанию. Поэтому только члены группы Администратор istrator могут подключаться к компьютеру удаленно.

Чтобы разрешить другим пользователям подключаться к локальному компьютеру, предоставьте пользователю разрешения на выполнение конфигураций сеансов по умолчанию на локальном компьютере.

В следующем примере открывается лист свойств, позволяющий изменить дескриптор безопасности конфигурации сеанса по умолчанию Microsoft.PowerShell на локальном компьютере.

Set-PSSessionConfiguration Microsoft.PowerShell -ShowSecurityDescriptorUI

Дополнительные сведения см. в about_Session_Configurations.

Включение удаленного взаимодействия для администраторов в других доменах

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

Если пользователь в другом домене является членом группы Администратор istrator на локальном компьютере, пользователь не может подключиться к локальному компьютеру удаленно с правами Администратор istrator. По умолчанию удаленные подключения из других доменов выполняются только с помощью стандартных маркеров привилегий пользователей.

Вы можете использовать запись реестра LocalAccountTokenFilterPolicy для изменения поведения по умолчанию и разрешить удаленным пользователям, которые являются членами группы Администратор istrator, для выполнения с правами Администратор istrator.

Внимание

Запись LocalAccountTokenFilterPolicy отключает удаленные ограничения управления учетными записями для всех пользователей всех затронутых компьютеров. Перед изменением политики следует тщательно учитывать последствия этого параметра.

Используйте следующую команду, чтобы задать значение реестра LocalAccountTokenFilterPolicy равным 1.

$newItemPropertySplat = @{
  Name = 'LocalAccountTokenFilterPolicy'
  Path = 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System'
  PropertyType = 'DWord'
  Value = 1
}
New-ItemProperty @newItemPropertySplat

Использование IP-адреса в удаленной команде

Для ошибки:

ОШИБКА: клиент WinRM не может обработать запрос. Если схема проверки подлинности отличается от Kerberos или если клиентский компьютер не присоединен к домену, необходимо использовать транспортировку HTTPS или добавить целевой компьютер в параметр конфигурации TrustedHosts.

Параметр ComputerName для New-PSSessionEnter-PSSessionInvoke-Command командлетов принимает IP-адрес в качестве допустимого значения. Однако, так как проверка подлинности Kerberos не поддерживает IP-адреса. При указании IP-адреса используется проверка подлинности NTLM.

Для поддержки проверки подлинности NTLM необходимо выполнить следующие требования:

  • Настройте компьютер для транспорта HTTPS или добавьте IP-адреса удаленных компьютеров в список TrustedHosts на локальном компьютере.
  • Используйте параметр Credential во всех удаленных командах. Это необходимо даже при подключении от имени текущего пользователя.

Удаленное подключение с компьютера на основе рабочей группы

Ошибка

ОШИБКА: клиент WinRM не может обработать запрос. Если схема проверки подлинности отличается от Kerberos или если клиентский компьютер не присоединен к домену, необходимо использовать транспортировку HTTPS или добавить целевой компьютер в параметр конфигурации TrustedHosts.

Если локальный компьютер отсутствует в домене, необходимо выполнить следующие требования:

  • Настройте компьютер для транспорта HTTPS или добавьте IP-адреса удаленных компьютеров в список TrustedHosts на локальном компьютере.
  • Убедитесь, что на компьютере на основе рабочей группы задан пароль. Если пароль не задан или значение пароля пусто, вы не сможете выполнить удаленные команды.
  • Используйте параметр Credential во всех удаленных командах. Это необходимо даже при подключении от имени текущего пользователя.

Добавление компьютера в список доверенных узлов

Элемент TrustedHosts может содержать разделенный запятыми список имен компьютеров, IP-адресов и полных доменных имен. Разрешено использовать подстановочные знаки.

Чтобы просмотреть или изменить список доверенных узлов, используйте WSMan: диск. Элемент TrustedHost находится на WSMan:\localhost\Client узле. Только члены группы Администратор istrator на компьютере имеют разрешение на изменение списка доверенных узлов на компьютере.

Внимание

Значение, заданное для элемента TrustedHosts , влияет на всех пользователей компьютера.

Чтобы просмотреть список доверенных узлов, используйте следующую команду:

Get-Item wsman:\localhost\Client\TrustedHosts

В следующем примере используется дикий символ карта (*) для добавления всех компьютеров в список доверенных узлов.

Set-Item wsman:localhost\client\trustedhosts -Value *

Вы также можете использовать дикий символ карта (*) для добавления всех компьютеров в определенный домен в список доверенных узлов. Например, следующая команда добавляет все компьютеры в домен Fabrikam.

Set-Item wsman:localhost\client\trustedhosts *.fabrikam.com

В следующем примере показано, как задать список доверенных узлов одним компьютером.

$server = 'Server01.Domain01.Fabrikam.com'
Set-Item wsman:\localhost\Client\TrustedHosts -Value $server

Чтобы добавить имя компьютера в существующий список доверенных узлов, сначала сохраните текущее значение в переменной. Затем задайте для значения строку, содержащую разделенный запятыми список, содержащий текущие и новые значения.

В следующем примере добавьте Server01 в существующий список доверенных узлов.

$newServer = 'Server01.Domain01.Fabrikam.com'
$curValue = (Get-Item wsman:\localhost\Client\TrustedHosts).Value
Set-Item wsman:\localhost\Client\TrustedHosts -Value "$curValue, $newServer"

Чтобы добавить IP-адреса определенных компьютеров в список доверенных узлов, используйте следующий формат команды:

Set-Item wsman:\localhost\Client\TrustedHosts -Value <IP Address>

Например:

Set-Item wsman:\localhost\Client\TrustedHosts -Value 172.16.0.0

Чтобы добавить компьютер в список TrustedHosts удаленного компьютера, используйте Connect-WSMan его для подключения к WSMan: удаленному компьютеру, который будет использоваться Set-Item для добавления компьютера.

Дополнительные сведения см. в справке по Подключение-WSMan.

Настройка удаленного взаимодействия на альтернативных портах

Для ошибки:

ОШИБКА: подключение к указанному удаленному узлу было отказано. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов на правильный порт и URL-адрес HTTP.

Удаленное взаимодействие PowerShell использует порт 80 для транспорта HTTP по умолчанию. Порт по умолчанию используется всякий раз, когда пользователь не задает параметры Подключение ionURI или порта в удаленной команде.

Используйте Set-Item командлет, чтобы изменить значение порта в конечном узле прослушивателя.

Например, следующая команда изменяет порт по умолчанию на 8080.

Set-Item wsman:\localhost\listener\listener*\port -Value 8080

Настройка удаленного взаимодействия с прокси-сервером

Для ошибки:

ОШИБКА. Клиент не может подключиться к месту назначения, указанному в запросе. Убедитесь, что служба в назначении запущена и принимает запросы.

Так как удаленное взаимодействие PowerShell использует протокол HTTP, оно влияет на параметры прокси-сервера HTTP. В организациях с прокси-серверами пользователи не могут напрямую получить доступ к удаленному компьютеру PowerShell.

Чтобы устранить эту проблему, используйте параметры прокси-сервера в удаленной команде.

  • Используйте параметры New-PSSessionOption ProxyAccessType, ProxyAuthentication и ProxyCredential командлета, чтобы создать переменную, содержащую объект PSSessionOption с параметрами прокси-сервера для вашего предприятия.
  • Используйте переменную, содержащую объект PSSessionOption с параметром SessionOption объекта New-PSSessionили Enter-PSSessionInvoke-Command команды.
$newPSSessionOptionSplat = @{
    ProxyAccessType = 'IEConfig'
    ProxyAuthentication = 'Negotiate'
    ProxyCredential = 'Domain01\User01'
}
$SessionOption = New-PSSessionOption @newPSSessionOptionSplat

$newPSSessionSplat = @{
    ConnectionUri = 'https://www.fabrikam.com'
    SessionOption = $SessionOption
}
New-PSSession @newPSSessionSplat

Дополнительные сведения о командлете New-PSSessionOption см. в разделе New-PSSessionOption.

Чтобы задать эти параметры для всех удаленных команд в текущем сеансе, задайте $PSSessionOption переменную предпочтения для созданного объекта PSSessionOption . Дополнительные сведения см. в about_Preference_Variables.

Чтобы задать эти параметры для всех удаленных команд во всех сеансах PowerShell на локальном компьютере, добавьте $PSSessionOption переменную предпочтения в профиль PowerShell. Дополнительные сведения о профилях PowerShell см. в about_Profiles.

Обнаружение 32-разрядного сеанса на 64-разрядном компьютере

Для ошибки:

ОШИБКА: имя инструмента не <распознается как имя> командлета, функции, файла скрипта или операбляющей программы. Проверьте правильность написания имени, а если включен путь, то проверьте правильность пути и повторите попытку.

Если удаленный компьютер работает с 64-разрядной версией Windows, а удаленная команда использует 32-разрядную конфигурацию сеанса, например Microsoft.PowerShell32, WinRM загружает процесс WOW64. Windows автоматически перенаправляет все ссылки на $env:Windir\System32$env:Windir\SysWOW64 каталог.

В результате не удается найти средства System32 в каталоге, у которых нет коллег в каталоге SysWow64 .

Чтобы найти архитектуру процессора, используемую в сеансе, используйте значение переменной среды PROCESSOR_ARCHITECTURE .

$s = New-PSSession -ComputerName Server01 -ConfigurationName CustomShell
Invoke-Command -Session $s {$env:PROCESSOR_ARCHITECTURE}
x86

Дополнительные сведения см. в about_Session_Configurations.

Устранение неполадок с политикой и предпочтениями

В этом разделе рассматриваются проблемы удаленного взаимодействия, связанные с политиками и предпочтениями, установленными на локальных и удаленных компьютерах.

Изменение политики выполнения для import-PSSession и Import-Module

Для ошибки:

ОШИБКА: Import-Module: невозможно загрузить имя> файла<, так как выполнение скриптов отключено в этой системе.

Export-PSSession Командлеты Import-PSSession создают модули, содержащие файлы скриптов без знака и файлы форматирования.

Чтобы импортировать модули, созданные этими командлетами, политика выполнения в текущем сеансе не может быть Restricted или AllSigned. Дополнительную информацию см. в разделе about_Execution_Policies.

Чтобы импортировать модули без изменения политики выполнения для локального компьютера, используйте параметр Set-ExecutionPolicy Scope для установки менее строгой политики выполнения для одного процесса.

Например, следующий пример задает политику RemoteSigned выполнения для текущего процесса. Изменение влияет только на текущий процесс.

Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned

Вы также можете использовать параметр ExecutionPolicy для запуска одного сеанса PowerShell.exe с менее строгой политикой выполнения.

pwsh.exe -ExecutionPolicy RemoteSigned

Настройка и изменение квот

Квоты можно использовать для защиты локального компьютера и удаленного компьютера от чрезмерного использования ресурсов, как случайного, так и вредоносного. Если квоты конфликтуют с командой, PowerShell создает следующую ошибку.

ОШИБКА: общий объем данных, полученных от удаленного клиента, превысил максимально допустимое значение.

У поставщика WSMan есть следующие параметры квоты:

  • Параметры MaxEnvelopeSize КБ и MaxProviderRequests в WSMan:<ComputerName> узле и MaxConcurrentOperations, MaxConcurrentOperationsPerUser и Max Подключение ions в WSMan:<ComputerName>\Service узле.
  • Для защиты локального New-PSSessionOption компьютера можно использовать параметры MaximumReceivedDataSizePerCommand и MaximumReceivedObjectSize командлета и $PSSessionOption переменную предпочтения.
  • Чтобы защитить удаленный компьютер, добавьте ограничения в конфигурации сеанса с помощью параметра MaximumReceivedDataSizePerCommand МБ и MaximumReceivedObjectSize МБ параметров командлетаRegister-PSSessionConfiguration.

Чтобы устранить ошибку, измените удаленную команду на соответствие квоте или увеличьте квоту, чтобы разрешить выполнение команды.

Например, следующая команда увеличивает квоту размера объекта в конфигурации сеанса Microsoft.PowerShell на удаленном компьютере с 10 МБ (значение по умолчанию) до 11 МБ.

$setPSSessionConfigurationSplat = @{
    Name = 'Microsoft.PowerShell'
    MaximumReceivedObjectSizeMB = 11
    Force = $true
}
Set-PSSessionConfiguration @setPSSessionConfigurationSplat

Дополнительные сведения о квотах WS-Management см. в about_WSMan_Provider.

Устранение ошибок времени ожидания

Вы можете использовать тайм-ауты для защиты локального компьютера и удаленного компьютера от чрезмерного использования ресурсов, как случайного, так и вредоносного. Если на локальном и удаленном компьютере задано время ожидания, PowerShell использует самые короткие параметры времени ожидания.

Если значение времени ожидания не позволяет завершить операцию, PowerShell завершает операцию и создает следующую ошибку.

ОШИБКА: служба WS-Management не может завершить операцию в течение времени, указанного в OperationTimeout.

У поставщика WSMan есть следующие параметры времени ожидания.

  • Параметр MaxTimeoutMs в WSMan:<ComputerName> узле и параметрах EnumerationTimeoutMs и MaxPacketRetrievalTimeSeconds на WSMan:<ComputerName>\Service узле.
  • Локальный компьютер можно защитить с помощью параметров New-PSSessionOption CancelTimeout, IdleTimeout, OpenTimeout и OperationTimeout командлета и переменной $PSSessionOption предпочтения.
  • Вы также можете защитить удаленный компьютер, задав значения времени ожидания программным способом в конфигурации сеанса.

Чтобы устранить ошибку, измените команду на выполнение в течение интервала времени ожидания или увеличьте интервал времени ожидания, чтобы разрешить выполнение команды.

В следующем примере создается параметр сеанса со значением OperationTimeout 4 минуты (в MS), а затем используется параметр сеанса для создания удаленного сеанса.

$pso = New-PSSessionOption -OperationTimeout 240000
New-PSSession -ComputerName Server01 -SessionOption $pso

Дополнительные сведения о времени ожидания WS-Management см. в about_WSMan_Provider.

Прерывание команды, которая не отвечает

Некоторые собственные программы, такие как программы с пользовательским интерфейсом, консольные приложения, которые запрашивают входные данные и консольные приложения, использующие API консоли Win32, не работают правильно в удаленном узле PowerShell.

При использовании этих программ может возникнуть непредвиденное поведение, например отсутствие выходных данных, частичный вывод или удаленная команда, которая не завершена.

Чтобы завершить программу без ответа, введите CTRL+c. Используйте Get-Error локальный узел и удаленный сеанс для просмотра любых ошибок, которые могли быть зарегистрированы.

Восстановление после сбоя операции

Следующая ошибка возвращается при завершении операции до завершения операции.

ОШИБКА: операция ввода-вывода была прервана из-за выхода потока или запроса приложения.

Как правило, это происходит при остановке или перезапуске службы WinRM во время выполнения других операций WinRM.

Чтобы устранить эту проблему, убедитесь, что служба WinRM запущена и повторите команду.

  1. Запустите PowerShell с помощью параметра "Запуск от имени администратора ".

  2. Выполните следующую команду:

    Start-Service WinRM

  3. Повторно выполните команду, которая вызвала ошибку.

Ограничения Linux и macOS

Удаленное взаимодействие PowerShell — это Linux и macOS с помощью удаленного взаимодействия по протоколу SSH. Дополнительные сведения см. в статье о удаленном взаимодействии PowerShell по протоколу SSH.

См. также