Сведения об удаленной диагностике
Краткое описание
Описывает, как устранять неполадки с удаленными операциями в PowerShell.
Подробное описание
Перед использованием удаленного взаимодействия PowerShell ознакомьтесь с about_Remote и about_Remote_Requirements, чтобы получить рекомендации по настройке и базовому использованию.
Для просмотра или изменения параметров локального компьютера WSMan:
на диске необходимо иметь права администратора. Сюда входят изменения в конфигурации сеанса, доверенных узлах, портах или прослушивателях.
Необходимо запустить PowerShell с параметром Запуск от имени администратора .
Запуск от имени администратора
Для ошибки:
ОШИБКА. Доступ запрещен. Этот командлет необходимо запустить из процесса с повышенными привилегиями.
Чтобы запустить Windows PowerShell с параметром Запуск от имени администратора, щелкните правой кнопкой мыши значок PowerShell в меню "Пуск" и выберите Запуск от имени администратора.
Включение удаленного взаимодействия
Для ошибок:
- ОШИБКА: ДОСТУП ЗАПРЕЩЕН
- ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.
Для получения удаленных команд на компьютере должно быть включено удаленное взаимодействие PowerShell. Windows PowerShell удаленное взаимодействие включено по умолчанию в Windows Server 2012 и более новых выпусках Windows Server. Вы можете выполнить команду Enable-PSRemoting
, чтобы повторно включить удаленное взаимодействие, если оно было отключено. Дополнительные сведения см. в разделе Enable-PSRemoting.
Включение удаленного взаимодействия на предприятии
Для ошибок:
- ОШИБКА: ДОСТУП ЗАПРЕЩЕН
- ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.
Чтобы разрешить одному компьютеру получать удаленные команды PowerShell и принимать подключения, используйте Enable-PSRemoting
командлет .
Чтобы включить удаленное взаимодействие для нескольких компьютеров на предприятии, можно использовать следующие масштабируемые параметры.
- Включите групповую политику Разрешить автоматическую настройку прослушивателей, чтобы настроить прослушиватели для удаленного взаимодействия.
- Настройте и включите групповую политику Брандмауэр Windows: разрешить исключения локальных портов .
- Задайте для службы
Automatic
WinRM тип запуска и запустите службу.
Включение прослушивателей с помощью групповой политики
Для ошибок:
- ОШИБКА: ДОСТУП ЗАПРЕЩЕН
- ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.
Включите политику Разрешить автоматическую настройку прослушивателей , чтобы настроить прослушиватели для всех компьютеров в домене.
Политика находится в следующем групповая политика пути:
Computer Configuration\Administrative Templates\Windows Components
\Windows Remote Management (WinRM)\WinRM service
Включите политику и укажите фильтры IPv4 и IPv6. Подстановочные знаки (*
) разрешены.
Включение удаленного взаимодействия в общедоступных сетях
Enable-PSRemoting
возвращает эту ошибку, если локальная сеть является общедоступной и параметр SkipNetworkProfileCheck не используется в команде .
ОШИБКА: не удается проверка состояние брандмауэра
В серверных версиях Windows Enable-PSRemoting
выполняется успешно для всех сетевых профилей. Он создает правила брандмауэра, разрешающие удаленный доступ к частным и доменным сетям ("Домашняя" и "Рабочая"). Для общедоступных сетей создаются правила брандмауэра, разрешающие удаленный доступ из той же локальной подсети.
В клиентских версиях Windows Enable-PSRemoting
успешно выполняется в частных и доменных сетях. По умолчанию он завершается сбоем в общедоступных сетях, но при использовании параметра Enable-PSRemoting
SkipNetworkProfileCheck выполняется успешно и создается правило брандмауэра, разрешающее трафик из той же локальной подсети.
Примечание
В Windows PowerShell 2.0 на компьютерах под управлением серверных версий Windows создаются правила брандмауэра, Enable-PSRemoting
разрешающие удаленный доступ в частных, доменных и общедоступных сетях. На компьютерах под управлением клиентских версий Windows создает правила брандмауэра, Enable-PSRemoting
разрешающие удаленный доступ только в частных и доменных сетях.
Чтобы снять ограничение локальной подсети в общедоступных сетях и разрешить удаленный доступ из любого расположения, выполните следующую команду:
Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any
Командлет Set-NetFirewallRule
экспортируется модулем NetSecurity .
Примечание
Имя правила брандмауэра может отличаться для разных версий Windows. Используйте Get-NetFirewallRule
для просмотра списка правил. Перед включением правила брандмауэра просмотрите параметры безопасности в правиле, чтобы убедиться, что конфигурация подходит для вашей среды.
Включение исключения брандмауэра с помощью групповой политики
Для ошибок:
- ОШИБКА: ДОСТУП ЗАПРЕЩЕН
- ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.
Используйте политику Брандмауэр Windows: разрешить исключения локальных портов , чтобы включить исключение брандмауэра для всех компьютеров в домене.
Политика находится в следующем групповая политика пути:
Computer Configuration\Administrative Templates\Network
\Network Connections\Windows Firewall\Domain Profile
Эта политика позволяет членам группы "Администраторы" создавать исключение брандмауэра для службы удаленного управления Windows (WinRM).
Если конфигурация политики неправильная, может возникнуть следующая ошибка:
Клиент не может подключиться к назначению, указанному в запросе. Убедитесь, что служба в назначении запущена и принимает запросы.
Ошибка конфигурации в политике приводит к пустому значению свойства ListeningOn . Чтобы проверка значение, используйте следующую команду.
Get-WSManInstance winrm/config/listener -Enumerate
cfg : http://schemas.microsoft.com/wbem/wsman/1/config/listener
xsi : http://www.w3.org/2001/XMLSchema-instance
Source : GPO
lang : en-US
Address : *
Transport : HTTP
Port : 5985
Hostname :
Enabled : true
URLPrefix : wsman
CertificateThumbprint :
ListeningOn : {}
Настройка типа запуска службы WinRM
Для ошибки:
ОШИБКА: ДОСТУП ЗАПРЕЩЕН
Удаленное взаимодействие PowerShell зависит от службы удаленного управления Windows (WinRM). Служба должна быть запущена для поддержки удаленных команд.
В серверных версиях Windows типом запуска службы WinRM является Automatic
.
Однако в клиентских версиях Windows служба WinRM по умолчанию отключена.
Используйте следующий пример, чтобы задать для службы Automatic
WinRM тип запуска и запустить службу. Параметр ComputerName принимает несколько значений.
$invokeCimMethodSplat = @{
ComputerName = 'Server01', 'Server02'
Query = 'Select * From Win32_Service Where Name = "WinRM"'
MethodName = 'ChangeStartMode'
Arguments = @{StartMode = 'Automatic'}
}
Invoke-CimMethod @invokeCimMethodSplat
Как воссоздать конфигурации сеанса по умолчанию
Для ошибки:
ОШИБКА: ДОСТУП ЗАПРЕЩЕН
При использовании Enable-PSRemoting
он создает конфигурации сеанса по умолчанию на локальном компьютере. Удаленные пользователи используют эти конфигурации сеанса всякий раз, когда удаленная команда не включает параметр ConfigurationName .
Если конфигурации по умолчанию на компьютере отменены или удалены, используйте Enable-PSRemoting
командлет для их повторного создания. Этот командлет можно использовать несколько раз. Если функция уже настроена, ошибки не создаются.
Если вы изменяете конфигурации сеанса по умолчанию и хотите восстановить исходные конфигурации сеанса, можно удалить и повторно создать конфигурации.
Unregister-PSSessionConfiguration
Используйте командлет , чтобы удалить измененные конфигурации сеанса. Используйте Enable-PSRemoting
для восстановления исходных конфигураций сеанса. Enable-PSRemoting
не изменяет существующие конфигурации сеанса.
Примечание
При Enable-PSRemoting
восстановлении конфигурации сеанса по умолчанию не создаются явные дескрипторы безопасности для конфигураций. Вместо этого конфигурации наследуют дескриптор безопасности RootSDDL, который является безопасным по умолчанию.
Чтобы просмотреть дескриптор безопасности RootSDDL , введите:
Get-Item wsman:\localhost\Service\RootSDDL
Чтобы изменить RootSDDL, используйте Set-Item
командлет на WSMan:
диске. Чтобы изменить дескриптор безопасности конфигурации сеанса, используйте Set-PSSessionConfiguration
командлет с параметрами SecurityDescriptorSDDL или ShowSecurityDescriptorUI .
Дополнительные сведения о диске см. в WSMan:
разделе about_WSMan_Provider.
Как предоставить учетные данные администратора
Для ошибки:
ОШИБКА: ДОСТУП ЗАПРЕЩЕН
Вы должны быть членом группы Администраторы, которая подключается к конечным точкам удаленного сеанса по умолчанию. Для подключения к удаленным конечным точкам с помощью альтернативных New-PSSession
учетных данных можно использовать параметр Credential командлетов или Enter-PSSession
Invoke-Command
.
В следующем примере показано, как предоставить учетные данные для пользователя с правами администратора.
Invoke-Command -ComputerName Server01 -Credential Domain01\Admin01
Дополнительные сведения о параметре Credential см. в справке по команде New-PSSession, Enter-PSSession или Invoke-Command.
Включение удаленного взаимодействия для пользователей без прав администратора
Для ошибки:
ОШИБКА: ДОСТУП ЗАПРЕЩЕН
По умолчанию только члены группы "Администраторы" на компьютере имеют разрешение на использование конфигураций сеанса по умолчанию. Поэтому удаленно подключаться к компьютеру могут только члены группы "Администраторы".
Чтобы разрешить другим пользователям подключаться к локальному компьютеру, предоставьте пользователю разрешения На выполнение для конфигураций сеанса по умолчанию на локальном компьютере.
В следующем примере открывается страница свойств, которая позволяет изменить дескриптор безопасности конфигурации сеанса по умолчанию Microsoft.PowerShell
на локальном компьютере.
Set-PSSessionConfiguration Microsoft.PowerShell -ShowSecurityDescriptorUI
Дополнительные сведения см. в разделе about_Session_Configurations.
Включение удаленного взаимодействия для администраторов в других доменах
Для ошибки:
ОШИБКА: ДОСТУП ЗАПРЕЩЕН
Если пользователь в другом домене является членом группы администраторов на локальном компьютере, он не может подключиться к локальному компьютеру удаленно с правами администратора. По умолчанию удаленные подключения из других доменов выполняются только с маркерами привилегий стандартных пользователей.
Вы можете использовать запись реестра LocalAccountTokenFilterPolicy , чтобы изменить поведение по умолчанию и разрешить удаленным пользователям, которые являются членами группы "Администраторы", работать с правами администратора.
Внимание!
Запись LocalAccountTokenFilterPolicy отключает удаленные ограничения контроля учетных записей (UAC) для всех пользователей всех затронутых компьютеров. Тщательно продумайте последствия этого параметра, прежде чем изменять политику.
Используйте следующую команду, чтобы задать для реестра LocalAccountTokenFilterPolicy значение 1.
$newItemPropertySplat = @{
Name = 'LocalAccountTokenFilterPolicy'
Path = 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System'
PropertyType = 'DWord'
Value = 1
}
New-ItemProperty @newItemPropertySplat
Использование IP-адреса в удаленной команде
Для ошибки:
ОШИБКА. Клиент WinRM не может обработать запрос. Если схема проверки подлинности отличается от Kerberos или если клиентский компьютер не присоединен к домену, необходимо использовать транспортировку HTTPS или добавить целевой компьютер в параметр конфигурации TrustedHosts.
Параметр New-PSSession
ComputerName командлетов , Enter-PSSession
и Invoke-Command
принимает IP-адрес в качестве допустимого значения. Однако, так как проверка подлинности Kerberos не поддерживает IP-адреса. При указании IP-адреса используется проверка подлинности NTLM.
Для поддержки проверки подлинности NTLM необходимо выполнить следующие требования:
- Настройте компьютер для транспорта HTTPS или добавьте IP-адреса удаленных компьютеров в список TrustedHosts на локальном компьютере.
- Используйте параметр Credential во всех удаленных командах. Это необходимо даже при подключении от имени текущего пользователя.
Удаленное подключение с компьютера на основе рабочей группы
Для ошибки
ОШИБКА. Клиент WinRM не может обработать запрос. Если схема проверки подлинности отличается от Kerberos или если клиентский компьютер не присоединен к домену, необходимо использовать транспортировку HTTPS или добавить целевой компьютер в параметр конфигурации TrustedHosts.
Если локальный компьютер не является доменом, необходимо выполнить следующие требования:
- Настройте компьютер для транспорта HTTPS или добавьте IP-адреса удаленных компьютеров в список TrustedHosts на локальном компьютере.
- Убедитесь, что на компьютере в рабочей группе задан пароль. Если пароль не задан или значение пароля пустое, вы не сможете выполнять удаленные команды.
- Используйте параметр Credential во всех удаленных командах. Это необходимо даже при подключении от имени текущего пользователя.
Добавление компьютера в список доверенных узлов
Элемент TrustedHosts может содержать разделенный запятыми список имен компьютеров, IP-адресов и полных доменных имен. Разрешено использовать подстановочные знаки.
Чтобы просмотреть или изменить список доверенных узлов, используйте WSMan:
диск. Элемент TrustedHost находится в WSMan:\localhost\Client
узле . Только члены группы Администраторы на компьютере имеют разрешение на изменение списка доверенных узлов на компьютере.
Внимание!
Значение, заданное для элемента TrustedHosts , влияет на всех пользователей компьютера.
Чтобы просмотреть список доверенных узлов, используйте следующую команду:
Get-Item wsman:\localhost\Client\TrustedHosts
В следующем примере используется подстановочный знак (*
) для добавления всех компьютеров в список доверенных узлов.
Set-Item wsman:localhost\client\trustedhosts -Value *
Вы также можете использовать подстановочный знак (*
), чтобы добавить все компьютеры в определенном домене в список доверенных узлов. Например, следующая команда добавляет все компьютеры в домен Fabrikam.
Set-Item wsman:localhost\client\trustedhosts *.fabrikam.com
В следующем примере для списка доверенных узлов задается один компьютер.
$server = 'Server01.Domain01.Fabrikam.com'
Set-Item wsman:\localhost\Client\TrustedHosts -Value $server
Чтобы добавить имя компьютера в существующий список доверенных узлов, сначала сохраните текущее значение в переменной. Затем задайте для значения строку, содержащую разделенный запятыми список, включающий текущее и новое значения.
В следующем примере добавляется Server01 в существующий список доверенных узлов.
$newServer = 'Server01.Domain01.Fabrikam.com'
$curValue = (Get-Item wsman:\localhost\Client\TrustedHosts).Value
Set-Item wsman:\localhost\Client\TrustedHosts -Value "$curValue, $newServer"
Чтобы добавить IP-адреса определенных компьютеров в список доверенных узлов, используйте следующий формат команды:
Set-Item wsman:\localhost\Client\TrustedHosts -Value <IP Address>
Пример:
Set-Item wsman:\localhost\Client\TrustedHosts -Value 172.16.0.0
Чтобы добавить компьютер в список TrustedHosts удаленного компьютера, используйте Connect-WSMan
для подключения , чтобы WSMan:
управлять удаленным компьютером и использовать Set-Item
для добавления компьютера.
Дополнительные сведения см. в справке по Connect-WSMan.
Настройка удаленного взаимодействия на альтернативных портах
Для ошибки:
ОШИБКА: было отказано в подключении к указанному удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.
Удаленное взаимодействие PowerShell по умолчанию использует порт 80 для транспорта HTTP. Порт по умолчанию используется всякий раз, когда пользователь не указывает параметры ConnectionURI или Port в удаленной команде.
Используйте Set-Item
командлет , чтобы изменить значение порта в конечном узле прослушивателя.
Например, следующая команда изменяет порт по умолчанию на 8080.
Set-Item wsman:\localhost\listener\listener*\port -Value 8080
Настройка удаленного взаимодействия с прокси-сервером
Для ошибки:
ОШИБКА. Клиенту не удается подключиться к назначению, указанному в запросе. Убедитесь, что служба в назначении запущена и принимает запросы.
Так как удаленное взаимодействие PowerShell использует протокол HTTP, на него влияют параметры прокси-сервера HTTP. На предприятиях с прокси-серверами пользователи не могут напрямую получить доступ к удаленному компьютеру PowerShell.
Чтобы устранить эту проблему, используйте параметры прокси-сервера в удаленной команде.
- Используйте параметры ProxyAccessType, ProxyAuthentication и ProxyCredential командлета
New-PSSessionOption
, чтобы создать переменную, содержащую объект PSSessionOption с параметрами прокси-сервера для вашего предприятия. - Используйте переменную, содержащую объект PSSessionOption с параметром
New-PSSession
SessionOption команды ,Enter-PSSession
илиInvoke-Command
.
$newPSSessionOptionSplat = @{
ProxyAccessType = 'IEConfig'
ProxyAuthentication = 'Negotiate'
ProxyCredential = 'Domain01\User01'
}
$SessionOption = New-PSSessionOption @newPSSessionOptionSplat
$newPSSessionSplat = @{
ConnectionUri = 'https://www.fabrikam.com'
SessionOption = $SessionOption
}
New-PSSession @newPSSessionSplat
Дополнительные сведения о командлете см. в New-PSSessionOption
разделе New-PSSessionOption.
Чтобы задать эти параметры для всех удаленных команд в текущем сеансе, задайте для переменной $PSSessionOption
предпочтения созданный объект PSSessionOption . Дополнительные сведения см. в разделе about_Preference_Variables.
Чтобы задать эти параметры для всех удаленных команд во всех сеансах PowerShell на локальном компьютере, добавьте $PSSessionOption
переменную предпочтения в профиль PowerShell. Дополнительные сведения о профилях PowerShell см. в разделе about_Profiles.
Обнаружение 32-разрядного сеанса на 64-разрядном компьютере
Для ошибки:
ОШИБКА. Термин <tool-name> не распознается как имя командлета, функции, файла скрипта или действующей программы. Проверьте правильность написания имени, а если включен путь, то проверьте правильность пути и повторите попытку.
Если удаленный компьютер работает под управлением 64-разрядной версии Windows, а удаленная команда использует конфигурацию 32-разрядного сеанса, например Microsoft.PowerShell32, WinRM загружает процесс WOW64. Windows автоматически перенаправляет все ссылки $env:Windir\System32
на $env:Windir\SysWOW64
каталог.
В результате не удается найти запущенные в System32
каталоге средства, которые не имеют аналогов в SysWow64
каталоге.
Чтобы найти архитектуру процессора, используемую в сеансе, используйте значение переменной среды PROCESSOR_ARCHITECTURE .
$s = New-PSSession -ComputerName Server01 -ConfigurationName CustomShell
Invoke-Command -Session $s {$env:PROCESSOR_ARCHITECTURE}
x86
Дополнительные сведения см. в разделе about_Session_Configurations.
Устранение неполадок с политикой и предпочтениями
В этом разделе рассматриваются проблемы удаленного взаимодействия, связанные с политиками и предпочтениями, установленными на локальных и удаленных компьютерах.
Изменение политики выполнения для Import-PSSession и Import-Module
Для ошибки:
ОШИБКА. Import-Module: <не удается загрузить имя> файла, так как в этой системе отключено выполнение скриптов.
Командлеты Import-PSSession
и Export-PSSession
создают модули, содержащие неподписанные файлы скриптов и файлы форматирования.
Чтобы импортировать модули, созданные этими командлетами, политика выполнения в текущем сеансе не может иметь значение Restricted
или AllSigned
. Подробнее см. в разделе about_Execution_Policies.
Чтобы импортировать модули без изменения политики выполнения для локального компьютера, используйте параметр Scope для Set-ExecutionPolicy
установки менее строгой политики выполнения для одного процесса.
Например, в следующем примере политика выполнения задает значение RemoteSigned
для текущего процесса. Изменение влияет только на текущий процесс.
Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned
Можно также использовать параметр ExecutionPolicy для запуска одного сеанса PowerShell.exe
с менее строгой политикой выполнения.
pwsh.exe -ExecutionPolicy RemoteSigned
Установка и изменение квот
Квоты можно использовать для защиты локального и удаленного компьютеров от чрезмерного использования ресурсов, как случайных, так и вредоносных. Если квоты конфликтуют с командой, PowerShell создает следующую ошибку.
ОШИБКА. Общее количество данных, полученных от удаленного клиента, превысило максимально допустимое значение.
Поставщик WSMan имеет следующие параметры квоты:
- Параметры MaxEnvelopeSizeKB и MaxProviderRequests в
WSMan:<ComputerName>
узле и параметры MaxConcurrentOperations, MaxConcurrentOperationsPerUser и MaxConnections вWSMan:<ComputerName>\Service
узле. - Для защиты локального компьютера можно использовать параметры MaximumReceivedDataSizePerCommand и MaximumReceivedObjectSize командлета
New-PSSessionOption
и$PSSessionOption
переменную предпочтения. - Чтобы защитить удаленный компьютер, добавьте ограничения в конфигурации сеанса с помощью параметров MaximumReceivedDataSizePerCommandMB и MaximumReceivedObjectSizeMB командлета
Register-PSSessionConfiguration
.
Чтобы устранить эту ошибку, измените удаленную команду в соответствии с квотой или увеличьте квоту, чтобы разрешить выполнение команды.
Например, следующая команда увеличивает квоту на размер объекта в конфигурации сеанса Microsoft.PowerShell на удаленном компьютере с 10 МБ (значение по умолчанию) до 11 МБ.
$setPSSessionConfigurationSplat = @{
Name = 'Microsoft.PowerShell'
MaximumReceivedObjectSizeMB = 11
Force = $true
}
Set-PSSessionConfiguration @setPSSessionConfigurationSplat
Дополнительные сведения о квотах WS-Management см. в разделе about_WSMan_Provider.
Устранение ошибок времени ожидания
Вы можете использовать время ожидания, чтобы защитить локальный и удаленный компьютер от чрезмерного использования ресурсов, как случайных, так и вредоносных. Если время ожидания задано как на локальном, так и на удаленном компьютере, PowerShell использует самые короткие параметры времени ожидания.
Если время ожидания не позволяет завершить операцию, PowerShell завершает операцию и выдает следующую ошибку.
ОШИБКА: службе WS-Management не удается завершить операцию в течение времени, указанного в параметре OperationTimeout.
Поставщик WSMan имеет следующие параметры времени ожидания.
- Параметр MaxTimeoutMs в
WSMan:<ComputerName>
узле и параметры EnumerationTimeoutMs и MaxPacketRetrievalTimeSeconds вWSMan:<ComputerName>\Service
узле. - Локальный компьютер можно защитить с помощью параметров CancelTimeout, IdleTimeout, OpenTimeout и OperationTimeout командлета
New-PSSessionOption
и переменной$PSSessionOption
предпочтения. - Вы также можете защитить удаленный компьютер, задав значения времени ожидания программным способом в конфигурации сеанса для сеанса.
Чтобы устранить эту ошибку, измените команду на завершение в течение интервала ожидания или увеличьте интервал времени ожидания, чтобы разрешить выполнение команды.
В следующем примере создается параметр сеанса со значением OperationTimeout 4 минуты (в MS), а затем используется параметр сеанса для создания удаленного сеанса.
$pso = New-PSSessionOption -OperationTimeout 240000
New-PSSession -ComputerName Server01 -SessionOption $pso
Дополнительные сведения о времени ожидания WS-Management см. в разделе about_WSMan_Provider.
Прерывание команды, которая не отвечает
Некоторые собственные программы, например программы с пользовательским интерфейсом, консольные приложения, запрашивающие ввод, и консольные приложения, использующие API консоли Win32, работают неправильно на удаленном узле PowerShell.
При использовании этих программ может возникнуть непредвиденное поведение, например отсутствие выходных данных, частичный вывод или не завершенная удаленная команда.
Чтобы завершить программу, не отвечающая на запросы, введите CTRL+C. Используйте Get-Error
в локальном узле и удаленном сеансе для просмотра всех ошибок, о которых можно было сообщить.
Восстановление после сбоя операции
Следующая ошибка возвращается при завершении операции до ее завершения.
ОШИБКА. Операция ввода-вывода была прервана из-за выхода потока или запроса приложения.
Обычно это происходит, когда служба WinRM останавливается или перезапускается во время выполнения других операций WinRM.
Чтобы устранить эту проблему, убедитесь, что служба WinRM запущена, и повторите команду.
Запустите PowerShell с параметром Запуск от имени администратора .
Выполните следующую команду:
Start-Service WinRM
Повторно выполните команду, которая вызвала ошибку.
Ограничения Linux и macOS
Удаленное взаимодействие PowerShell — это Linux и macOS с использованием удаленного взаимодействия по протоколу SSH. Дополнительные сведения см. в статье Удаленное взаимодействие PowerShell по протоколу SSH.