Поделиться через


Сведения об удаленной диагностике

Краткое описание

Описывает, как устранять неполадки с удаленными операциями в PowerShell.

Подробное описание

Перед использованием удаленного взаимодействия PowerShell ознакомьтесь с about_Remote и about_Remote_Requirements, чтобы получить рекомендации по настройке и базовому использованию.

Для просмотра или изменения параметров локального компьютера WSMan: на диске необходимо иметь права администратора. Сюда входят изменения в конфигурации сеанса, доверенных узлах, портах или прослушивателях.

Необходимо запустить PowerShell с параметром Запуск от имени администратора .

Запуск от имени администратора

Для ошибки:

ОШИБКА. Доступ запрещен. Этот командлет необходимо запустить из процесса с повышенными привилегиями.

Чтобы запустить Windows PowerShell с параметром Запуск от имени администратора, щелкните правой кнопкой мыши значок PowerShell в меню "Пуск" и выберите Запуск от имени администратора.

Включение удаленного взаимодействия

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.

Для получения удаленных команд на компьютере должно быть включено удаленное взаимодействие PowerShell. Windows PowerShell удаленное взаимодействие включено по умолчанию в Windows Server 2012 и более новых выпусках Windows Server. Вы можете выполнить команду Enable-PSRemoting , чтобы повторно включить удаленное взаимодействие, если оно было отключено. Дополнительные сведения см. в разделе Enable-PSRemoting.

Включение удаленного взаимодействия на предприятии

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.

Чтобы разрешить одному компьютеру получать удаленные команды PowerShell и принимать подключения, используйте Enable-PSRemoting командлет .

Чтобы включить удаленное взаимодействие для нескольких компьютеров на предприятии, можно использовать следующие масштабируемые параметры.

  • Включите групповую политику Разрешить автоматическую настройку прослушивателей, чтобы настроить прослушиватели для удаленного взаимодействия.
  • Настройте и включите групповую политику Брандмауэр Windows: разрешить исключения локальных портов .
  • Задайте для службы Automatic WinRM тип запуска и запустите службу.

Включение прослушивателей с помощью групповой политики

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.

Включите политику Разрешить автоматическую настройку прослушивателей , чтобы настроить прослушиватели для всех компьютеров в домене.

Политика находится в следующем групповая политика пути:

Computer Configuration\Administrative Templates\Windows Components
    \Windows Remote Management (WinRM)\WinRM service

Включите политику и укажите фильтры IPv4 и IPv6. Подстановочные знаки (*) разрешены.

Включение удаленного взаимодействия в общедоступных сетях

Enable-PSRemoting возвращает эту ошибку, если локальная сеть является общедоступной и параметр SkipNetworkProfileCheck не используется в команде .

ОШИБКА: не удается проверка состояние брандмауэра

В серверных версиях Windows Enable-PSRemoting выполняется успешно для всех сетевых профилей. Он создает правила брандмауэра, разрешающие удаленный доступ к частным и доменным сетям ("Домашняя" и "Рабочая"). Для общедоступных сетей создаются правила брандмауэра, разрешающие удаленный доступ из той же локальной подсети.

В клиентских версиях Windows Enable-PSRemoting успешно выполняется в частных и доменных сетях. По умолчанию он завершается сбоем в общедоступных сетях, но при использовании параметра Enable-PSRemotingSkipNetworkProfileCheck выполняется успешно и создается правило брандмауэра, разрешающее трафик из той же локальной подсети.

Примечание

В Windows PowerShell 2.0 на компьютерах под управлением серверных версий Windows создаются правила брандмауэра, Enable-PSRemoting разрешающие удаленный доступ в частных, доменных и общедоступных сетях. На компьютерах под управлением клиентских версий Windows создает правила брандмауэра, Enable-PSRemoting разрешающие удаленный доступ только в частных и доменных сетях.

Чтобы снять ограничение локальной подсети в общедоступных сетях и разрешить удаленный доступ из любого расположения, выполните следующую команду:

Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any

Командлет Set-NetFirewallRule экспортируется модулем NetSecurity .

Примечание

Имя правила брандмауэра может отличаться для разных версий Windows. Используйте Get-NetFirewallRule для просмотра списка правил. Перед включением правила брандмауэра просмотрите параметры безопасности в правиле, чтобы убедиться, что конфигурация подходит для вашей среды.

Включение исключения брандмауэра с помощью групповой политики

Для ошибок:

  • ОШИБКА: ДОСТУП ЗАПРЕЩЕН
  • ОШИБКА: было отказано в подключении к удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.

Используйте политику Брандмауэр Windows: разрешить исключения локальных портов , чтобы включить исключение брандмауэра для всех компьютеров в домене.

Политика находится в следующем групповая политика пути:

Computer Configuration\Administrative Templates\Network
    \Network Connections\Windows Firewall\Domain Profile

Эта политика позволяет членам группы "Администраторы" создавать исключение брандмауэра для службы удаленного управления Windows (WinRM).

Если конфигурация политики неправильная, может возникнуть следующая ошибка:

Клиент не может подключиться к назначению, указанному в запросе. Убедитесь, что служба в назначении запущена и принимает запросы.

Ошибка конфигурации в политике приводит к пустому значению свойства ListeningOn . Чтобы проверка значение, используйте следующую команду.

Get-WSManInstance winrm/config/listener -Enumerate
cfg                   : http://schemas.microsoft.com/wbem/wsman/1/config/listener
xsi                   : http://www.w3.org/2001/XMLSchema-instance
Source                : GPO
lang                  : en-US
Address               : *
Transport             : HTTP
Port                  : 5985
Hostname              :
Enabled               : true
URLPrefix             : wsman
CertificateThumbprint :
ListeningOn           : {}

Настройка типа запуска службы WinRM

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

Удаленное взаимодействие PowerShell зависит от службы удаленного управления Windows (WinRM). Служба должна быть запущена для поддержки удаленных команд.

В серверных версиях Windows типом запуска службы WinRM является Automatic. Однако в клиентских версиях Windows служба WinRM по умолчанию отключена.

Используйте следующий пример, чтобы задать для службы Automatic WinRM тип запуска и запустить службу. Параметр ComputerName принимает несколько значений.

$invokeCimMethodSplat = @{
    ComputerName = 'Server01', 'Server02'
    Query = 'Select * From Win32_Service Where Name = "WinRM"'
    MethodName = 'ChangeStartMode'
    Arguments = @{StartMode  = 'Automatic'}
}
Invoke-CimMethod @invokeCimMethodSplat

Как воссоздать конфигурации сеанса по умолчанию

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

При использовании Enable-PSRemotingон создает конфигурации сеанса по умолчанию на локальном компьютере. Удаленные пользователи используют эти конфигурации сеанса всякий раз, когда удаленная команда не включает параметр ConfigurationName .

Если конфигурации по умолчанию на компьютере отменены или удалены, используйте Enable-PSRemoting командлет для их повторного создания. Этот командлет можно использовать несколько раз. Если функция уже настроена, ошибки не создаются.

Если вы изменяете конфигурации сеанса по умолчанию и хотите восстановить исходные конфигурации сеанса, можно удалить и повторно создать конфигурации.

Unregister-PSSessionConfiguration Используйте командлет , чтобы удалить измененные конфигурации сеанса. Используйте Enable-PSRemoting для восстановления исходных конфигураций сеанса. Enable-PSRemoting не изменяет существующие конфигурации сеанса.

Примечание

При Enable-PSRemoting восстановлении конфигурации сеанса по умолчанию не создаются явные дескрипторы безопасности для конфигураций. Вместо этого конфигурации наследуют дескриптор безопасности RootSDDL, который является безопасным по умолчанию.

Чтобы просмотреть дескриптор безопасности RootSDDL , введите:

Get-Item wsman:\localhost\Service\RootSDDL

Чтобы изменить RootSDDL, используйте Set-Item командлет на WSMan: диске. Чтобы изменить дескриптор безопасности конфигурации сеанса, используйте Set-PSSessionConfiguration командлет с параметрами SecurityDescriptorSDDL или ShowSecurityDescriptorUI .

Дополнительные сведения о диске см. в WSMan: разделе about_WSMan_Provider.

Как предоставить учетные данные администратора

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

Вы должны быть членом группы Администраторы, которая подключается к конечным точкам удаленного сеанса по умолчанию. Для подключения к удаленным конечным точкам с помощью альтернативных New-PSSessionучетных данных можно использовать параметр Credential командлетов или Enter-PSSessionInvoke-Command .

В следующем примере показано, как предоставить учетные данные для пользователя с правами администратора.

Invoke-Command -ComputerName Server01 -Credential Domain01\Admin01

Дополнительные сведения о параметре Credential см. в справке по команде New-PSSession, Enter-PSSession или Invoke-Command.

Включение удаленного взаимодействия для пользователей без прав администратора

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

По умолчанию только члены группы "Администраторы" на компьютере имеют разрешение на использование конфигураций сеанса по умолчанию. Поэтому удаленно подключаться к компьютеру могут только члены группы "Администраторы".

Чтобы разрешить другим пользователям подключаться к локальному компьютеру, предоставьте пользователю разрешения На выполнение для конфигураций сеанса по умолчанию на локальном компьютере.

В следующем примере открывается страница свойств, которая позволяет изменить дескриптор безопасности конфигурации сеанса по умолчанию Microsoft.PowerShell на локальном компьютере.

Set-PSSessionConfiguration Microsoft.PowerShell -ShowSecurityDescriptorUI

Дополнительные сведения см. в разделе about_Session_Configurations.

Включение удаленного взаимодействия для администраторов в других доменах

Для ошибки:

ОШИБКА: ДОСТУП ЗАПРЕЩЕН

Если пользователь в другом домене является членом группы администраторов на локальном компьютере, он не может подключиться к локальному компьютеру удаленно с правами администратора. По умолчанию удаленные подключения из других доменов выполняются только с маркерами привилегий стандартных пользователей.

Вы можете использовать запись реестра LocalAccountTokenFilterPolicy , чтобы изменить поведение по умолчанию и разрешить удаленным пользователям, которые являются членами группы "Администраторы", работать с правами администратора.

Внимание!

Запись LocalAccountTokenFilterPolicy отключает удаленные ограничения контроля учетных записей (UAC) для всех пользователей всех затронутых компьютеров. Тщательно продумайте последствия этого параметра, прежде чем изменять политику.

Используйте следующую команду, чтобы задать для реестра LocalAccountTokenFilterPolicy значение 1.

$newItemPropertySplat = @{
  Name = 'LocalAccountTokenFilterPolicy'
  Path = 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System'
  PropertyType = 'DWord'
  Value = 1
}
New-ItemProperty @newItemPropertySplat

Использование IP-адреса в удаленной команде

Для ошибки:

ОШИБКА. Клиент WinRM не может обработать запрос. Если схема проверки подлинности отличается от Kerberos или если клиентский компьютер не присоединен к домену, необходимо использовать транспортировку HTTPS или добавить целевой компьютер в параметр конфигурации TrustedHosts.

Параметр New-PSSessionComputerName командлетов , Enter-PSSession и Invoke-Command принимает IP-адрес в качестве допустимого значения. Однако, так как проверка подлинности Kerberos не поддерживает IP-адреса. При указании IP-адреса используется проверка подлинности NTLM.

Для поддержки проверки подлинности NTLM необходимо выполнить следующие требования:

  • Настройте компьютер для транспорта HTTPS или добавьте IP-адреса удаленных компьютеров в список TrustedHosts на локальном компьютере.
  • Используйте параметр Credential во всех удаленных командах. Это необходимо даже при подключении от имени текущего пользователя.

Удаленное подключение с компьютера на основе рабочей группы

Для ошибки

ОШИБКА. Клиент WinRM не может обработать запрос. Если схема проверки подлинности отличается от Kerberos или если клиентский компьютер не присоединен к домену, необходимо использовать транспортировку HTTPS или добавить целевой компьютер в параметр конфигурации TrustedHosts.

Если локальный компьютер не является доменом, необходимо выполнить следующие требования:

  • Настройте компьютер для транспорта HTTPS или добавьте IP-адреса удаленных компьютеров в список TrustedHosts на локальном компьютере.
  • Убедитесь, что на компьютере в рабочей группе задан пароль. Если пароль не задан или значение пароля пустое, вы не сможете выполнять удаленные команды.
  • Используйте параметр Credential во всех удаленных командах. Это необходимо даже при подключении от имени текущего пользователя.

Добавление компьютера в список доверенных узлов

Элемент TrustedHosts может содержать разделенный запятыми список имен компьютеров, IP-адресов и полных доменных имен. Разрешено использовать подстановочные знаки.

Чтобы просмотреть или изменить список доверенных узлов, используйте WSMan: диск. Элемент TrustedHost находится в WSMan:\localhost\Client узле . Только члены группы Администраторы на компьютере имеют разрешение на изменение списка доверенных узлов на компьютере.

Внимание!

Значение, заданное для элемента TrustedHosts , влияет на всех пользователей компьютера.

Чтобы просмотреть список доверенных узлов, используйте следующую команду:

Get-Item wsman:\localhost\Client\TrustedHosts

В следующем примере используется подстановочный знак (*) для добавления всех компьютеров в список доверенных узлов.

Set-Item wsman:localhost\client\trustedhosts -Value *

Вы также можете использовать подстановочный знак (*), чтобы добавить все компьютеры в определенном домене в список доверенных узлов. Например, следующая команда добавляет все компьютеры в домен Fabrikam.

Set-Item wsman:localhost\client\trustedhosts *.fabrikam.com

В следующем примере для списка доверенных узлов задается один компьютер.

$server = 'Server01.Domain01.Fabrikam.com'
Set-Item wsman:\localhost\Client\TrustedHosts -Value $server

Чтобы добавить имя компьютера в существующий список доверенных узлов, сначала сохраните текущее значение в переменной. Затем задайте для значения строку, содержащую разделенный запятыми список, включающий текущее и новое значения.

В следующем примере добавляется Server01 в существующий список доверенных узлов.

$newServer = 'Server01.Domain01.Fabrikam.com'
$curValue = (Get-Item wsman:\localhost\Client\TrustedHosts).Value
Set-Item wsman:\localhost\Client\TrustedHosts -Value "$curValue, $newServer"

Чтобы добавить IP-адреса определенных компьютеров в список доверенных узлов, используйте следующий формат команды:

Set-Item wsman:\localhost\Client\TrustedHosts -Value <IP Address>

Пример:

Set-Item wsman:\localhost\Client\TrustedHosts -Value 172.16.0.0

Чтобы добавить компьютер в список TrustedHosts удаленного компьютера, используйте Connect-WSMan для подключения , чтобы WSMan: управлять удаленным компьютером и использовать Set-Item для добавления компьютера.

Дополнительные сведения см. в справке по Connect-WSMan.

Настройка удаленного взаимодействия на альтернативных портах

Для ошибки:

ОШИБКА: было отказано в подключении к указанному удаленному узлу. Убедитесь, что служба WS-Management запущена на удаленном узле и настроена для прослушивания запросов через правильный порт и URL-адрес HTTP.

Удаленное взаимодействие PowerShell по умолчанию использует порт 80 для транспорта HTTP. Порт по умолчанию используется всякий раз, когда пользователь не указывает параметры ConnectionURI или Port в удаленной команде.

Используйте Set-Item командлет , чтобы изменить значение порта в конечном узле прослушивателя.

Например, следующая команда изменяет порт по умолчанию на 8080.

Set-Item wsman:\localhost\listener\listener*\port -Value 8080

Настройка удаленного взаимодействия с прокси-сервером

Для ошибки:

ОШИБКА. Клиенту не удается подключиться к назначению, указанному в запросе. Убедитесь, что служба в назначении запущена и принимает запросы.

Так как удаленное взаимодействие PowerShell использует протокол HTTP, на него влияют параметры прокси-сервера HTTP. На предприятиях с прокси-серверами пользователи не могут напрямую получить доступ к удаленному компьютеру PowerShell.

Чтобы устранить эту проблему, используйте параметры прокси-сервера в удаленной команде.

  • Используйте параметры ProxyAccessType, ProxyAuthentication и ProxyCredential командлета New-PSSessionOption , чтобы создать переменную, содержащую объект PSSessionOption с параметрами прокси-сервера для вашего предприятия.
  • Используйте переменную, содержащую объект PSSessionOption с параметром New-PSSessionSessionOption команды , Enter-PSSessionили Invoke-Command .
$newPSSessionOptionSplat = @{
    ProxyAccessType = 'IEConfig'
    ProxyAuthentication = 'Negotiate'
    ProxyCredential = 'Domain01\User01'
}
$SessionOption = New-PSSessionOption @newPSSessionOptionSplat

$newPSSessionSplat = @{
    ConnectionUri = 'https://www.fabrikam.com'
    SessionOption = $SessionOption
}
New-PSSession @newPSSessionSplat

Дополнительные сведения о командлете см. в New-PSSessionOption разделе New-PSSessionOption.

Чтобы задать эти параметры для всех удаленных команд в текущем сеансе, задайте для переменной $PSSessionOption предпочтения созданный объект PSSessionOption . Дополнительные сведения см. в разделе about_Preference_Variables.

Чтобы задать эти параметры для всех удаленных команд во всех сеансах PowerShell на локальном компьютере, добавьте $PSSessionOption переменную предпочтения в профиль PowerShell. Дополнительные сведения о профилях PowerShell см. в разделе about_Profiles.

Обнаружение 32-разрядного сеанса на 64-разрядном компьютере

Для ошибки:

ОШИБКА. Термин <tool-name> не распознается как имя командлета, функции, файла скрипта или действующей программы. Проверьте правильность написания имени, а если включен путь, то проверьте правильность пути и повторите попытку.

Если удаленный компьютер работает под управлением 64-разрядной версии Windows, а удаленная команда использует конфигурацию 32-разрядного сеанса, например Microsoft.PowerShell32, WinRM загружает процесс WOW64. Windows автоматически перенаправляет все ссылки $env:Windir\System32 на $env:Windir\SysWOW64 каталог.

В результате не удается найти запущенные в System32 каталоге средства, которые не имеют аналогов в SysWow64 каталоге.

Чтобы найти архитектуру процессора, используемую в сеансе, используйте значение переменной среды PROCESSOR_ARCHITECTURE .

$s = New-PSSession -ComputerName Server01 -ConfigurationName CustomShell
Invoke-Command -Session $s {$env:PROCESSOR_ARCHITECTURE}
x86

Дополнительные сведения см. в разделе about_Session_Configurations.

Устранение неполадок с политикой и предпочтениями

В этом разделе рассматриваются проблемы удаленного взаимодействия, связанные с политиками и предпочтениями, установленными на локальных и удаленных компьютерах.

Изменение политики выполнения для Import-PSSession и Import-Module

Для ошибки:

ОШИБКА. Import-Module: <не удается загрузить имя> файла, так как в этой системе отключено выполнение скриптов.

Командлеты Import-PSSession и Export-PSSession создают модули, содержащие неподписанные файлы скриптов и файлы форматирования.

Чтобы импортировать модули, созданные этими командлетами, политика выполнения в текущем сеансе не может иметь значение Restricted или AllSigned. Подробнее см. в разделе about_Execution_Policies.

Чтобы импортировать модули без изменения политики выполнения для локального компьютера, используйте параметр Scope для Set-ExecutionPolicy установки менее строгой политики выполнения для одного процесса.

Например, в следующем примере политика выполнения задает значение RemoteSigned для текущего процесса. Изменение влияет только на текущий процесс.

Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned

Можно также использовать параметр ExecutionPolicy для запуска одного сеанса PowerShell.exe с менее строгой политикой выполнения.

pwsh.exe -ExecutionPolicy RemoteSigned

Установка и изменение квот

Квоты можно использовать для защиты локального и удаленного компьютеров от чрезмерного использования ресурсов, как случайных, так и вредоносных. Если квоты конфликтуют с командой, PowerShell создает следующую ошибку.

ОШИБКА. Общее количество данных, полученных от удаленного клиента, превысило максимально допустимое значение.

Поставщик WSMan имеет следующие параметры квоты:

  • Параметры MaxEnvelopeSizeKB и MaxProviderRequests в WSMan:<ComputerName> узле и параметры MaxConcurrentOperations, MaxConcurrentOperationsPerUser и MaxConnections в WSMan:<ComputerName>\Service узле.
  • Для защиты локального компьютера можно использовать параметры MaximumReceivedDataSizePerCommand и MaximumReceivedObjectSize командлета New-PSSessionOption и $PSSessionOption переменную предпочтения.
  • Чтобы защитить удаленный компьютер, добавьте ограничения в конфигурации сеанса с помощью параметров MaximumReceivedDataSizePerCommandMB и MaximumReceivedObjectSizeMB командлета Register-PSSessionConfiguration .

Чтобы устранить эту ошибку, измените удаленную команду в соответствии с квотой или увеличьте квоту, чтобы разрешить выполнение команды.

Например, следующая команда увеличивает квоту на размер объекта в конфигурации сеанса Microsoft.PowerShell на удаленном компьютере с 10 МБ (значение по умолчанию) до 11 МБ.

$setPSSessionConfigurationSplat = @{
    Name = 'Microsoft.PowerShell'
    MaximumReceivedObjectSizeMB = 11
    Force = $true
}
Set-PSSessionConfiguration @setPSSessionConfigurationSplat

Дополнительные сведения о квотах WS-Management см. в разделе about_WSMan_Provider.

Устранение ошибок времени ожидания

Вы можете использовать время ожидания, чтобы защитить локальный и удаленный компьютер от чрезмерного использования ресурсов, как случайных, так и вредоносных. Если время ожидания задано как на локальном, так и на удаленном компьютере, PowerShell использует самые короткие параметры времени ожидания.

Если время ожидания не позволяет завершить операцию, PowerShell завершает операцию и выдает следующую ошибку.

ОШИБКА: службе WS-Management не удается завершить операцию в течение времени, указанного в параметре OperationTimeout.

Поставщик WSMan имеет следующие параметры времени ожидания.

  • Параметр MaxTimeoutMs в WSMan:<ComputerName> узле и параметры EnumerationTimeoutMs и MaxPacketRetrievalTimeSeconds в WSMan:<ComputerName>\Service узле.
  • Локальный компьютер можно защитить с помощью параметров CancelTimeout, IdleTimeout, OpenTimeout и OperationTimeout командлета New-PSSessionOption и переменной $PSSessionOption предпочтения.
  • Вы также можете защитить удаленный компьютер, задав значения времени ожидания программным способом в конфигурации сеанса для сеанса.

Чтобы устранить эту ошибку, измените команду на завершение в течение интервала ожидания или увеличьте интервал времени ожидания, чтобы разрешить выполнение команды.

В следующем примере создается параметр сеанса со значением OperationTimeout 4 минуты (в MS), а затем используется параметр сеанса для создания удаленного сеанса.

$pso = New-PSSessionOption -OperationTimeout 240000
New-PSSession -ComputerName Server01 -SessionOption $pso

Дополнительные сведения о времени ожидания WS-Management см. в разделе about_WSMan_Provider.

Прерывание команды, которая не отвечает

Некоторые собственные программы, например программы с пользовательским интерфейсом, консольные приложения, запрашивающие ввод, и консольные приложения, использующие API консоли Win32, работают неправильно на удаленном узле PowerShell.

При использовании этих программ может возникнуть непредвиденное поведение, например отсутствие выходных данных, частичный вывод или не завершенная удаленная команда.

Чтобы завершить программу, не отвечающая на запросы, введите CTRL+C. Используйте Get-Error в локальном узле и удаленном сеансе для просмотра всех ошибок, о которых можно было сообщить.

Восстановление после сбоя операции

Следующая ошибка возвращается при завершении операции до ее завершения.

ОШИБКА. Операция ввода-вывода была прервана из-за выхода потока или запроса приложения.

Обычно это происходит, когда служба WinRM останавливается или перезапускается во время выполнения других операций WinRM.

Чтобы устранить эту проблему, убедитесь, что служба WinRM запущена, и повторите команду.

  1. Запустите PowerShell с параметром Запуск от имени администратора .

  2. Выполните следующую команду:

    Start-Service WinRM

  3. Повторно выполните команду, которая вызвала ошибку.

Ограничения Linux и macOS

Удаленное взаимодействие PowerShell — это Linux и macOS с использованием удаленного взаимодействия по протоколу SSH. Дополнительные сведения см. в статье Удаленное взаимодействие PowerShell по протоколу SSH.

См. также раздел